UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto RE IMPLEMENTACIÓN DEL SISTEMA ERP Empresa CROWN, INDUSTRIAS MONTACARGAS S. DE R. L. DE C. V. Memoria que como parte de los requisitos para obtener el título de INGENIERO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta Eduardo Emmanuel Trejo Cisneros Asesor de la UTEQ MTA. Araceli Soto Hernández Asesor de la Organización Ing. Eduardo R. López Martínez Santiago de Querétaro, Qro. Mayo del 2014

2 RESUMEN En toda organización, la información es la columna vertebral de la que ésta depende, ya sea impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. En este documento se tratará en específico el sistema ERP Visual Manufacturing, en el cual está por subir de versión, dando pauta a realizar una limpieza extensa en todos aspectos, bases de datos, procesos del negocio, reportes y la seguridad de la información que en el sistema se maneja. Por tanto, se requiere una Re-Implementación en la Seguridad de la Información del sistema ERP, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa utilizando el ciclo PHCA del ISO 27001:

3 SUMMARY I took part of Team Re-Loaded Management Update of ERP System in the field of information security, using cycle Information Security Management System (ISMS). Additionally, a pilot test was applied on April with Excellent results, end users and staff participated and validated, implying that the phase came to an end earlier than expected. Working there formed links with other areas such as Manufacturing, Finance and IT unit in New Bremen Ohio. Thanks to the synergy of these areas the goals were achieved better than expected. Finally, with excellent results in the project, the implementation of an elearning system emerged that will allow the staff to be trained or updated. And so, with the support of the system we can keep track of the users and keep the system updated. Finally, I reaffirmed the knowledge acquired in the certification of ISO/IEC 27001:2005 that would ensure confidentiality, availability and integrity of corporate information through the standardization of user profiles. 3

4 DEDICATORIAS A mis padres y hermana, por ser el pilar fundamental en todo lo que soy, en toda mi educación, tanto académica, como de la vida, por su incondicional apoyo perfectamente mantenido a través del tiempo. A mi sobrina, para que veas en mí un ejemplo a seguir. A mis amigos, que nos apoyamos mutuamente en nuestra formación profesional y que hasta ahora, seguimos siendo amigos. Finalmente pero no menos importante, agradezco a los maestros y asesores, aquellos que marcaron cada etapa de nuestro camino universitario, y que me ayudaron en asesorías y dudas presentadas en la elaboración de este proyecto. Todo este trabajo ha sido posible gracias a ustedes. Eduardo Emmanuel Trejo Cisneros 4

5 I N D I C E Página Resumen 2 Summary 3 Dedicatorias 4 Índice 5 I. INTRODUCCIÓN 6 II. ANTECEDENTES 7 III. JUSTIFICACIÓN 8 IV. OBJETIVOS 9 V. ALCANCE 10 VI. ANÁLISIS DE RIESGOS 11 VII. FUNDAMENTACIÓN TEÓRICA 13 VIII. PLAN DE ACTIVIDADES 17 IX. RECURSOS MATERIALES Y HUMANOS 19 X. DESARROLLO DEL PROYECTO 34 XI. RESULTADOS OBTENIDOS 36 XII. CONCLUSIONES Y RECOMENDACIONES 38 XIII. BIBLIOGRÁFIA 5

6 I. INTRODUCCIÓN La competencia y dinámica existente en los negocios ha convertido el conocimiento y empleo efectivo de la información, en una ventaja competitiva de las organizaciones, por lo tanto el manejo de los dispositivos que la contienen deben preservar la confiabilidad, integridad, velocidad, consistencia y valor de la información. Este documento describe algunos de los motivos por los cuales puede ser necesario aplicar una Estructura y Estandarización de la seguridad en la información del Sistema ERP (Enterprise Resource Planning) en el proceso de su Re-Implementación. Adicionalmente describe el proceso de migración de los datos, desde su planeación, hasta la entrega de reportes finales. La realización de este proceso implica enfrentar muchos retos, por lo que es importante que los responsables de llevarlo a cabo tomen en cuenta una serie de factores que los pueden ayudar a finalizarlo bajo los resultados planeados, los cuales se presentan en este documento. Actualmente la información se ha convertido en un activo importante para las organizaciones tanto privadas como públicas; dicha información se obtiene mediante la extracción e interpretación de los datos que posee la organización, sobre todo la información que se genera en el sistema ERP, por contener información de inventarios, costos, compras, ventas, etc. incluso en los equipos de cada usuario, transformándose en un recurso invaluable para el desarrollo profesional y personal. Existen diversos motivos para hacer uso de una Re-implementación en la Seguridad de la Información del Sistema ERP, tales como: mejorar el desempeño, cumplir con los requerimientos de usuario o políticas de seguridad, la actualización de los perfiles, reducción de costos que se pueden generar por errores en el manejo de información, nuevos procesos de negocio, mejoras en la seguridad y/o el control de la información. 6

7 II. ANTECEDENTES En Mayo del 2012 se comenzó la Implementación de una Estructura y Estandarización de la Información en la empresa Industrias Montacargas Crown situada en la ciudad de Querétaro. Basados en el ISO/IEC 27001:2005, específicamente en el apartado de Sistema de Gestión de la Información (SGSI). El cual, hace recomendaciones y buenas prácticas para el manejo de la Seguridad de la Información. Así, SGSI consiste en que la Información debe ser: Confidencial, Integral y siempre Disponible llevando a cabo un ciclo de 5 pasos que son: Seleccionar, Ordenar, Limpiar, Estandarizar y Seguir. En el proyecto de Estructura y Estandarización de Almacenamiento de la Información, durante el seguimiento, se detectó como área de oportunidad aplicar un proceso similar a la Re-implementación en la Seguridad de la Información del Sistema ERP. 7

8 III. JUSTIFICACIÓN En toda organización la información es la columna vertebral de la que esta depende, ya sea impresa o escrita en papel; se almacena, envía y transmite en medios electrónicos y redes de comunicación. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. Y si a esto le sumamos el pobre control desde un principio en los Perfiles de usuario, el riesgo es aún mayúsculo. Por tanto, se requiere Diseñar e implementar una estructura y estandarización de Perfiles, Usuarios y Grupos de trabajo, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa. 8

9 IV.OBJETIVOS Establecer un mecanismo que defina el orden y condiciones de cada Perfil de Usuario, aunado el manejo de grupos y control de usuarios con el objetivo de facilitar el control y administración de los mismos. 9

10 V. ALCANCE Establecer una norma para la preservación de la confidencialidad, integridad y disponibilidad de la información. Estas propiedades de la información se pueden definir de la siguiente manera: Confidencialidad: Acceden a la información únicamente quienes están autorizados, trátese de personas, entidades o procesos. Integridad: La información es precisa, confiable y completa. Disponibilidad: La información está disponible cuando se necesita. Logrando así, un Sistema de Gestión de Riesgos (SGSI), como parte crucial y fundamental. 10

11 VI. ANÁLISIS DE RIESGO El análisis funcional de los requerimientos de un nuevo sistema de la información ERP nos permite identificar los factores clave y de riesgo que se citan a continuación: Factores clave y/o beneficios esperados. Estandarización de procesos operativos que involucran a más de un área. Unificación de sistemas de información y aplicaciones de soporte funcional y operativo de la organización. Reducción de los tiempos de desarrollo, producción, gestión del suministro y entrega. Mejora en la gestión de la información con un sistema en tiempo real. Mejora en la atención personalizada al cliente final de forma conjunta desde cada una de las áreas de la organización. Implantación de la Normativa ISO 9001 para asegurar la calidad de procesos. Reducción de costes operativos derivados de los procesos de operación y mantenimiento. Incrementar el control sobre presupuestos y gastos de forma eficiente. Control del gasto de desarrollo en aplicaciones software por terceros mediante una solución homogénea e integrada como SAP. Estandarización de los sistemas de información e introducción de las mejores prácticas. Escalabilidad de los sistemas que posibiliten el crecimiento de Broadband Comunications. Factores de riesgos Establecer una norma para la preservación de la confidencialidad, integridad y disponibilidad de la información. El impacto cultural que puede suponer para la organización la integración de un nuevo sistema de información que reemplace los sistemas actuales. La adaptación de los procesos al nuevo sistema en busca de una operativa más eficiente. Posibles incidencias técnicas como consecuencia de la integración del sistema con algunas de las aplicaciones y plataformas actuales. 11

12 La captura incorrecta insuficiente de requerimientos que puedan llegar a generar una demanda adicional de actualizaciones posteriores a la integración. Desviaciones en el presupuesto como consecuencia de incidencias o ineficiencias en la planificación, gestión y despliegue del sistema a lo largo del proyecto de integración. 12

13 VII. FUNDAMENTACIÓN TEÓRICA La información es la columna vertebral de la que dependen las organizaciones y existe en muchas formas y medios. Está impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones (como internet), se tiene en video o audio y se maneja en nuestras conversaciones diarias. En un ambiente tan competido es un activo muy valioso y está expuesta constantemente a distintas amenazas, las cuales pueden ser internas, externas, accidentales o deliberadas. Al utilizar cada vez más tecnología, se han abierto las puertas al número y tipos de amenazas. La creciente exposición a violaciones de seguridad y el valor creciente de la información para la organización, determinan la necesidad de que las empresas protejan de manera sistemática su activo más importante: La Información. Un Sistema de Gestión de la Seguridad de la Información es una forma sistemática de manejar y administrar la información sensible de una compañía para reducir los riesgos de acceso no autorizado, alteración y pérdida de la información. Abarca a las personas, los procesos, las tecnologías de la información y toda la información de la empresa sin importar en qué forma se encuentre. Se recomienda que una organización establezca un Sistema de Gestión de la Seguridad de la Información, el cual le permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa, de sus Clientes, Proveedores y en general de las Partes Interesadas. La norma ISO/IEC 27001:2005 provee un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información. En esta norma se define la seguridad de la información como la preservación de la confidencialidad, integridad y disponibilidad de la información. La norma ISO/IEC 27001:2005 parte de una adecuada Gestión de Riesgos, podemos decir entonces que se trata de un Sistema de Gestión de la Seguridad de la información que contiene dentro de él, y como parte principal y fundamental, a un Sistema de Gestión de Riesgos. 13

14 La Gestión de Riesgos de la Seguridad de la Información parte de una adecuada valoración de los riesgos, la cual incluye la definición de una metodología para llevarla a cabo, la definición del criterio de aceptación de riesgos, la adecuada identificación de: activos, amenazas, vulnerabilidades, impactos (por la pérdida de confidencialidad, integridad y disponibilidad) y la evaluación del riesgo, para de esta forma identificar las opciones de tratamiento de riesgos, seleccionar controles cuando sea aplicable (utilizando como base el Anexo A de la norma, en primera instancia, más los controles adicionales que se consideren necesarios), determinar los riesgos residuales, documentar todo el proceso (en particular el Documento de Aplicabilidad) y una vez obtenida la aprobación de la alta dirección estaremos en condiciones de formular el Plan de Tratamiento de Riesgos e implementarlo. Por supuesto debemos implementar, mantener, monitorear, revisar y mejorar, para completar el ciclo de la Gestión de Riesgos. La norma cuenta con un Anexo A el cual identifica 37 objetivos de control y 133 controles, la norma no pide que todos sean implementados, pero solicita que aquellos que no lo sean, se documente la justificación de su exclusión. También del porque deben ser incluidos. La norma ISO/IEC 27001:2005 ha sido objeto de una gran atención y trabajo, de tal forma que se cuenta con una cantidad muy importante de documentos, ya publicados o bien que se planea sean publicados, de los cuales incluimos a continuación algunos de ellos: Puntos contenidos en la Norma ISO/IEC ISO/IEC : 2009 Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary ISO/IEC : 2005 Information technology -- Security techniques -- Information security management systems -- Requirements (Certificable) (BS7799-2) 14

15 ISO/IEC : 2005 Information technology -- Security techniques -- Code of practice for information security management (ISO/IEC 17799:2005 BS7799-1:2005) ISO/IEC : 2010 Information technology -- Security techniques -- Information security management system implementation guidance ISO/IEC : 2009 Information technology -- Security techniques -- Information security management -- Measurement ISO/IEC : 2011 Information technology -- Security techniques -- Information security risk management (ISO/IEC 27005: 2008, BS7799-3:2006) ISO/IEC : 2007 Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems ISO/IEC : 2008 Information technology -- Security techniques -- Information security management guidelines for telecommunications organizations based on ISO/IEC Para este proyecto nos enfocaremos específicamente en el ciclo PHCA resume el contenido de la Norma ISO/IEC 27001:2005: Seleccionar: Hacer el análisis de lo que es necesario y lo que no lo es, y poder detectar las áreas de oportunidad. Ordenar: Establecer el SGSI: Establecer la política, objetivos, procesos y procedimientos relevantes del SGSI para gestionar el riesgo y mejorar la seguridad de la información, para entregar resultados de acuerdo con las políticas y objetivos de la organización. Limpiar: Implementar y operar el SGSI: Implementar y operar la política, controles, procesos y procedimientos. Estandarizar: Monitorear y revisar el SGSI: Evaluar y, donde aplique, medir el rendimiento de los procesos en relación a la política del SGSI, objetivos y experiencia práctica, y reportar los resultados a la dirección para su revisión. 15

16 Sostener: Mantener y mejorar el SGSI: Tomar acciones correctivas y preventivas basadas en los resultados de auditorías internas al SGSI, revisiones de la dirección o alguna otra información relevante, para lograr la mejora continua del SGSI. 16

17 VIII.PLAN DE ACTIVIDADES Aplicación de 5 s ERP (Denominado como 5 Soles en la empresa donde se aplica el ciclo PHCA del ISO/IEC 27001:2005 que significa: Seleccionar, Ordenar, Limpiar, Estandarizar y Seguir). O bien, Sistema de Gestión de la Seguridad SGSI del ISO/IEC 27001:2005. (Fig s ERP). En la figura 1, se muestra de manera general las actividades que contiene cada etapa del ciclo que se llevará a cabo durante el proyecto. Fig 1. 5 s ERP - Plan General SGSI Para la realización de cada etapa descrita en la figura 1, daremos seguimiento a las actividades específicas descritas a continuación en la Tabla 1. Para estas actividades se mencionan solo las actividades más importantes y relevantes, para ver con mayor detalle cada actividad con sus sub actividades, ver el diagrama de Gantt que se anexa al documento. En el diagrama de Gantt se describen todas las actividades y la asignación de responsabilidades a cada integrante del proyecto, además de los porcentajes de avances o tareas terminadas al momento de entrega de este documento. 17

18 Re implementación VM 5s ERP (Seguridad de la Información) 1 Preparación del Proyecto 1.1 Análisis de Migración o Re implementación 2 Gestión del Proyecto 2.1 Alcance y Objeto 2.2 Análisis de la Organización 2.3 Definición de Requerimientos 2.4 Obtener Catálogos de Programas Actuales 2.5 Filtrar Programas por Unidades de Negocio 2.6 Verificar Programas por Procedimiento de Negocio 2.7 Validación con Líderes de Negocio 2.8 Crear Perfiles 3 Implementación en el Entorno de Prueba 3.1 Creación de los Perfiles 3.2 Crear Manuales por Perfil 3.3 Validar Perfiles en el Sistema 4 Paso a Producción 4.1 Pruebas Unitarias y Validación 4.2 Pruebas de Stress 4.3 Documentación de QA 5 Formación de los Usuarios 5.1 Entrega de Documentación 5.2 Cursos de Formación 6 Puesta en Producción 6.1 Migración masiva de Datos 7 Final del Proyecto Tabla 1. Plan de actividades 18

19 IX. RECURSOS MATERIALES Y HUMANOS Para facilitar la gestión y el uso del nuevo sistema de información ERP integrado se han definido una serie de usuarios clave dentro de cada una de las áreas que conforman tal y como se detalla en la siguiente tabla. Área Unidad Rol Líder General Miguel Aguilar Autorizar implementación final del proyecto. Líder TI Eduardo López Proporcionar las facilidades tecnológicas y garantizar la correcta y completa migración del sistema. Responsable del SGSI. Calidad José Pérez Realizar métricos de calidad para evaluación de los procesos del negocio afectados. Comunicaciones Ricardo Rodríguez Mantener informada a toda la organización de los cambios que se realizaron. Finanzas Hilmar Noriega Evaluar el impacto financiero. Líderes de Unidad Líderes o Usuarios Clave Responsables de validar y autorizar los cambios y procedimientos de su proceso de negocio. Master Data Daniel Martínez Responsable de todos los cambios que se realicen en los procesos del negocio. Líder ERP Mario Minero Líder del proyecto. Analista TI Eduardo Trejo Responsable de aplicar los cambios en el sistema. Tabla 1. Recursos Humanos Para la planeación, desarrollo, pruebas e implementación del proyecto es indispensable un equipo de cómputo, el cual cuente con sistema operativo MS Windows 7 o superior con Administrador de Bases de Datos MS SQL Server 2008 o superior y conexión remota para realizar pruebas antes de aplicar los cambios en el sistema; Lotus Notes (correo electrónico) indispensable para mantener comunicación en todo momento. También es necesario un administrador de proyectos para poder llevar un control de cambios en los avances que se van generando en el proyecto. 19

20 Marca Modelo Descripción Características Equipo HP Probook 440 Laptop Intel Core i3, 8GB RAM, 1TB HD MS Win 2008 R2 Sistema Servidor de MS Server x64 Operativo Windows de 64 bits. Lotus Notes v7.0 Software DameWare v7.5 Software Control remoto MS SQL SERVER 2008 R2 x64 Software Administrador de Bases de Datos MS Project 2010 x64 Software Admin. Proyectos Tabla 2. Recursos Materiales 20

21 X. DESARROLLO DEL PROYECTO Antes de pasar al desarrollo del proyecto, recordemos que para el mismo, se utilizará la Norma ISO/IEC 27001:2005 Gestión de Riesgos de la Seguridad de la Información (SGSI). Que en resumen, es la preservación de la confidencialidad, integridad y disponibilidad de la información. A través de Seleccionar, Ordenar, Limpiar, Estandarizar y Sostener siendo esto, el ciclo PHCA contenido en el Anexo A de dicha norma. 1. SELECCIONAR Comenzamos seleccionando los perfiles de los líderes de unidad o de negocio para conocer el Hacer esto se refiere a que es lo que se hace en las actividades diarias actualmente, y posteriormente verificarlo con el organigrama y el proceso de negocio que es el debe Ser de cada proceso. Para lo mencionado anteriormente se realizó un listado del catálogo completo de vistas/programas que cuenta el sistema ERP y en color rojo se marcaron las ventanas a las que se tienen acceso por líder de unidad, haciendo referencia de su correspondiente permiso actual (Acceso Total o Solo Lectura). Fig. 2 Lista del catálogo completo de programas. Una vez que se tuvo el listado completo, se realizó un filtro de cada líder para obtener un sub-catálogo de programas, este sub-catálogo representa los programas que se usan para todos los miembros de la unidad ya que en la práctica se copiaban los permisos del líder o de alguna posición similar y de usuario deseado. 21

22 Fig 3. Catálogo de programas por unidad de negocio. 2. PLANEAR Definir las políticas, objetivos, procesos y responsabilidades, para la estandarización en el manejo de los perfiles y permisos de acuerdo al rol del usuario. Dentro de los objetivos como se describió, es hacer la definición clara de las posiciones y roles de los usuarios dentro de la organización, a través de seguir puntualmente los procesos del negocio y el organigrama, para posteriormente desarrollar un perfil de usuario en el sistema ERP (Fig 4. Perfiles de acceso al sistema). 22

23 Fig 4. Perfiles de acceso al sistema. Generar la nomenclatura para el user_name, siguiendo las políticas organizacionales de mantener la personalidad de los usuarios. Para la nomenclatura, se manejaba la primer letra del nombre seguido del primer apellido del usuario justificado por la política de la empresa en la que se tiene que mantener la personalidad del usuario, ya que no son un activo más del inventario, por lo que manejar un numero está totalmente descartado a menos de que sea seguido por el nombre como se hace en la relación de nóminas ejemplo: Aguiñaga Arreguin José Ángel, sin embargo esto era prácticamente imposible de realizar en el sistema ERP, y por lo tanto, la nomenclatura de la inicial más el apellido, en un periodo muy corto de tiempo dejo de funcionar. Por lo tanto se estudiaron opciones en conjunto del corporativo y se llegó al acuerdo de utilizar una nomenclatura 3-2-2, Las tres primeras letras del primer nombre, las dos primeras letras del apellido paterno y las 2 primeras letras del apellido materno. Y se ligaran con el número de empleados en la tabla Employes. Usuario Tradicional Numero Empleado Rol Nueva Nomenclatura Nombre Fig 5. Composición de la nomenclatura de usuarios. 23

24 Fig 6. Ejemplo de la nomenclatura Ahora bien, de acuerdo con el SGSI, debemos estandarizar y definir la política para el manejo de contraseñas, abarcando la longitud, caracteres permitidos y el ciclo de vida de la misma. La formación de la contraseña consta de la siguiente estructura: Donde: [palabra_en_minusculas][símbolo][palabra_en_mayusculas][cifra_numerica] [palabra_en_minusculas]: Puede ser una palabra que signifique algo importante para nosotros o puede ser un acrónimo. La longitud de esta palabra debe ser mayor o igual a 3 caracteres. [Símbolo]: Es cualquier símbolo como: #, $, _. La longitud es 1. [palabra_en_mayusculas]: Se utiliza el mismo criterio que en las minúsculas pero con la obviedad de escribir la letra en mayúscula. La longitud es 1. [cifra_numerica]: Una cifra numérica que sea importante para nosotros. Puede ser una fecha (25/3 -> 253), el año de nacimiento (1980) o la matrícula de nuestro coche (547). La longitud también debe ser mayor o igual a 3 dígitos. [ciclo_de_vida_de_la_contraseña]: El periodo de la contraseña activa es de 90 días (3 meses) y no se puede reutilizar la misma contraseña hasta que hayan pasado 3 ciclos. Por ejemplo, una contraseña podría ser kaov911 para una persona cuyo nombre sea (Ka)rina Naranj(o), contraseña que pertenece a (V)isual y su fecha de nacimiento sea (9) de noviembre (11). El orden de los campos de la estructura podría ser el que uno desee y queda a criterio de cada usuario. La ubicación del símbolo, entre las dos palabras se utiliza como separador y puede recordar la dirección de El objetivo es que cada contraseña generada con este simple método contenga al menos 8 caracteres y cuente con caracteres alfanuméricos y símbolos. 24

25 Utilizando esta estructura de generación de contraseñas se obtienen buenos resultados de fortaleza de contraseña, con puntuaciones que van del 89 al 98% (Muy Fuertes) y además son fáciles de recordar. Y para terminar la parte de Planeación, se deben delegar las responsabilidades de los involucrados no solo en el proyecto, sino también en la continuación del mismo, estableciendo un estándar que pueda ser seguido en todo momento, siendo que la empresa está en continuo crecimiento y esta no se vea truncada debido a cualquier tipo de cambios. Fig 7. Organigrama de la Unidad de Materiales. La delegación de responsabilidades, se basó en el nivel jerárquico de la organización y por lo tanto en cada líder de unidad recae la validación de la matriz de roles y permisos de su unidad, y una vez validado el esquema pasar al sistema y generar los perfiles. Para continuar con el propósito de estandarizar el procedimiento, el líder se hará cargo de aprobar nuevos ingresos de los colaboradores que ingresen a su unidad ayudándose de la plataforma, usuarios clave y guía de alineación, que se tratara más adelante en la última etapa del SGSI denominada SEGUIMIENTO. 25

26 3. LIMPIAR Ya dentro del sistema, comenzamos a eliminar los datos basura para evitar confusiones o que afecten la estructura definida. Fig 8. Eliminar datos basura del sistema. Una vez terminada la limpieza procedimos a la creación de los perfiles en el sistema que ya fueron validados y liberados por los líderes de unidad. Fig 9. Roles y Permisos de la Unidad de Materiales. 26

27 En la creación del perfil, debemos contemplar 3 niveles de permisos principales, el primer Nivel es para definir qué capacidad se tiene para hacer modificaciones en los Status de: Purchase Orders, Customer Order, Work Orders, Packlists, Quotes y Requisition. Estos Status, solo son usados por el Líder de la organización, Finanzas, Materiales y Líderes de Planta. Fig 10. Creación del perfil Lider de Finanzas. La pestaña ECN Status, esta pestaña no es relevante para la organización, por lo tanto se desmarcan todos los campos, ya que el sistema los activa por default automáticamente al crear un perfil o usuario (Fig. 11). 27

28 Fig 11. ECN Status. El segundo Nivel es el Menú Security (Fig. 12), en este menú se pueden bloquear o permitir los distintos menús, por ejemplo: Para los usuarios administrativos, se les quitan funciones de manufactura, ya que en sus funciones ellos no tienen ningún tipo de relación directa y lo mismo pasa para los usuarios de manufactura, ya que no tienen ni deben poder hacer cambios en cuestiones financieras. 28

29 Fig 12. Menú Security. Fig 13. Vista del Menú Security activado totalmente. Y por último, tenemos el tercer Nivel, este es donde se realiza el mayor trabajo de este documento, ya que es donde se modifican los permisos a cada Programa (también conocido como ventanas) ya que son cada ventana que el usuario puede abrir, por ejemplo: el programa/ventana de la Orden de Compra es VMPURENT.exe 29

30 Fig 14. Program Security. También es pertinente señalar que existe la posibilidad de negar o permitir el acceso a los componentes (components) y los campos (fields) que en cada programa, estos permisos son heredados cuando se tiene permiso de acceso a un programa, sin embargo dependiendo del perfil del usuario, estos componentes y/o campos pueden ser activados o desactivados (Fig. 14). 30

31 A continuación podemos ver los perfiles creados en el sistema (Fig.15). Fig 15. Creación de perfiles autorizados en el sistema. Como es evidente en cada perfil se hace una breve descripción para contar con un apoyo en el futuro cuando se requiera hacer algún cambio, dar seguimiento de actividades, o simplemente para cuando llega un nuevo usuario a la posición, solo se tiene que copiar el perfil a la cuenta del usuario nuevo (ver en el apartado ESTANDARIZAR del SGSI). 31

32 Finalmente pasamos a la implementación de la estructura y estandarización de contraseñas. Aplicamos lo definido con anterioridad en el apartado PLANEACIÓN en la ventana de configuración de password. Fig 16. Configuración de contraseñas. 4. ESTANDARIZAR Para este proyecto es parte medular manejar estandares de los perfiles de usuario, ya que es lo que se busca conseguir desde un principio y es por ello que desde la planeación se tomo en cuenta y se definieron los perfiles que integran la operación completa de nuestra organización, por tanto, cuando un usuario cambia de posición o llega un nuevo usuario, basta con ir al sistema buscar el perfil al que pertenece y copiar los permisos a su cuenta de usuario. Esto garantiza que los permisos sean los correctos de acuerdo a las actividades propias de sus funciones, rapidez y efectividad. Con esto tambien podemos garantizar el cumplimiento principal del SGSI que es mantener la Integridad, confidencialidad y disponibilidad de la información, que en el sistema ERP se maneja. 32

33 Fig 17. Copiar un perfil a un usuario. Para contar con un apoyo se realizo una Guía de Alineación, donde se describe el procedimiento, politicas y responsabilidades de cada parte, asi como las generalidades del proyecto Re-implementación en la Seguridad de la Información del Sistema ERP. Con esta guía lo que se busca es informar a la organización de esta implementación, así como documentación del mismo para futuras consultas. Aunado a la guía de alineación, se generan los procedimientos para solicitud de cuentas, actualizaciones y permisos. Que deberan ser validados y autorizados por el Líder de la unidad, Desarrollo Humano y el Líder de TI, firmando el formato correspondiente de dicha solicitud, llevando una bítacora de estos documentos en caso de que en auditorias del C-TPAT sean requeridos. La Unidad de Desarrollo Humano será responsable de manejar las solicitudes de altas de usuarios a la Unidad de Soporte TI. 33

34 5. SEGUIR En este punto, y, contemplando el constante crecimiento y los cambios que en la organización suceden día a día, se desarrollo una plataforma de elearning, donde se podran colocar manuales, video tutoriales, y auto evaluaciones, estos documentos seran desarrollados por los usuarios clave (Key_User) quienes son colaboradores con amplio conocimiento de su area, sin embargo, al ser usuarios clave muchas veces esta etapa de transmitir el conocimiento se ve truncada por las actividades diarias y de gran importancia que desempeñan; es por ello que se implementa esta plataforma en apoyo de ambas partes. Fig 18. Plataforma elearning. 34

35 Con esta plataforma, se busca poder contar con una biblioteca digital, donde se podrá encontrar información que sirva en el entrenamiento de nuevos usuarios o cambio de posiciones, en las capacitaciones que se requieran Re-Implementación y cambio de version del sistema ERP Visual Manufacturing 7.2 y no solo eso, se busca que esta misma plataforma apoye a la organización entera para compartir este tipo de informacion digital, y dar un plus en el servicio por parte de TI apoyando a las demás áreas convirtiendo una empresa que este a la vanguardia tecnologicamente hablando. 35

36 XI. RESULTADOS OBTENIDOS Al tiempo de entrega de este documento, los resultados son: 1. Detección de problemas con el user_name. No se listan los nuevos usuarios, este es un bug que se encontró en la nueva versión del sistema, la acción inmediata que se realizó fue, generar un usuario/perfil similar al original, ejemplo: HILNOSA (usuario principal) y HILNOS (usuario similar) el sistema tiene un límite de 8 caracteres para el user_name, razón por la que se planeó utilizar una nomenclatura (7 caracteres), ya que automáticamente se le agrega un pseudo-usuario que se relaciona con el usuarios principal, a este pseudo-usuario se le agrega un símbolo #, al ser agregado este símbolo, cumplíamos con la limitante de 8 caracteres. Sin embargo, por algún bug que trae esta nueva versión, no se estaba generando el pseudo-usuario, pero al generar otro usuario principal similar se corrige el bug y mostraba a los usuarios nuevos en el listado. El proveedor ya fue informado de esta inconformidad y estamos a la espera de la solución permanente. 2. Cuando se generan por ejemplo, Órdenes de Compra y se quieren asignar a otro usuario, con la nueva nomenclatura los usuarios presentaban inconformidades o dudas acerca del usuario al que le asignaban la orden, por lo tanto tuvimos que usar una tabla llamada Employee que el sistema ya tenía pero que no se estaba utilizando, en esta tabla se ingresaron los nombres de usuarios y su número de empleado. Y con la modificación del archivo browser.ini, integrando una consulta a la base de datos que contiene la tabla Employee, se realizó una relación con el número de empleado y el user_name del sistema, al mismo tiempo en este archivo browser.ini se le dieron valores para que mostrara los datos del usuarios que se relacionaron, en cada ventana donde el sistema por default mostraba el user_name, esta solución funciono perfectamente y así los usuarios podían tener la certeza de a quien pertenecía la orden de compra o cualquier otra operación. 36

37 3. Reducción de los tiempos para generar nuevos usuarios o cambios de permisos. Anteriormente se creaba al usuario y se asignaban permisos 1 a 1, lo cual se exponía ampliamente a cometer errores durante el proceso. Con la creación de los perfiles, ahora solo se crea el usuario y se copia el perfil correspondiente reduciendo ampliamente el tiempo del proceso de creación de cuentas a menos de 5 minutos, tomando en cuenta que el mayor tiempo se lleva en aplicar los cambios. Fig 19. Plataforma elearning. 37

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Estructura y estandarización de almacenamiento de información. Empresa: INDUSTRIAS MONTACARGAS, S. DE R. L. DE C. V. Memoria que como parte de

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del Proyecto: Empresa: Memoria que como parte de los requisitos para obtener el título de:

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del Proyecto: Empresa: Memoria que como parte de los requisitos para obtener el título de: UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Modulo semiautomático para alta de empresas en red social Empresa: HIGH TECHNOLOGY & SUPPORT S.A. DE C.V. Memoria que como parte de los requisitos

Más detalles

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría Conocimientos y habilidades específicos del auditor de un SGSI Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría INTRODUCCIÓN El conocimiento y habilidades relacionadas

Más detalles

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO.

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: CREACIÓN DE PROCESOS PARA LA ADMINISTRACIÓN Y APLICACIÓN DE PRUEBAS A SOFTWARE Empresa: KOOMONI Memoria que parte de los requisitos para obtener

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto: 5S ELECTRÓNICO. Empresa: CROWN, INDUSTRIAS MONTACARGAS S. de R.L. de C.V.

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto: 5S ELECTRÓNICO. Empresa: CROWN, INDUSTRIAS MONTACARGAS S. de R.L. de C.V. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto: 5S ELECTRÓNICO Empresa: CROWN, INDUSTRIAS MONTACARGAS S. de R.L. de C.V. Memoria que como parte de los requisitos para obtener el título de: INGENIERO

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INCORPORACION DE PC S CON WINDOWS A CONTROLADOR DE DOMINIO Y MIGRACIÒN DE SERVIDOR E INCORPORACIÒN A VLAN S UNIVERSIDAD NACIONAL AUTÓNOMA

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión. CAPITULO I: TEMA 1.1. Título del Tema Sistema para Análisis y Gestión de Riesgos 1.2. Planteamiento del Problema 1.2.1. Antecedentes Desde 1901, y como primera entidad de normalización a nivel mundial,

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. Operación del Sistema Ver 1.3

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. <TIENDA VIRTUAL ADQUISICIÓN PAPELERÍA> Operación del Sistema Ver 1.3 Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ Operación del Sistema Ver 1.3 Versión 1.3 16/Febrero/2012 Contenido 1. Qué es la Tienda Virtual? 2. Funcionamiento

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional Fecha: 10/02/2010 Clave: SMS- Revisión: 1.0 Página: 1 de 7 I. OBJETIVO: La Organización busca tener información que le sea valiosa y le aporte esencia al sistema, que alimente a la organización con datos

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios. 27 de marzo de 2007

Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios. 27 de marzo de 2007 Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios 27 de marzo de 2007 Orador del día Sabino Ramos Gerente Regional, América Latina y El Caribe 2 Logística Vistas de la pantalla

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL VII JORNADAS RIOPLATENSES DE AUDITORIA INTERNA 2011 MONTEVIDEO - URUGUAY SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL Ricardo Correa F. - CIA, CGAP, CCSA, MCAG

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005 Librería Interamericana.com S.A.C. Av. La Encalada # 1587, Tienda A-215, C. C. El Polo Santiago de Surco, Lima, Perú Tlf. (511) 250 0773 Fax (511) 436 6144 www.libreriainteramericana.com Análisis del Riesgo

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

ACP07. Que es un erp.

ACP07. Que es un erp. UNIVERSIDAD AUTONOMA DE GUADALAJARA ACP07. Que es un erp. JOSE DE JESUS CISNEROS PEREZ REG. 1996632 TECNOLOGIAS DE LA INFORMACION Los sistemas de planificación de recursos empresariales (en inglés ERP,

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Tema: Administración de Tecnologías de Información

Tema: Administración de Tecnologías de Información Área Académica: Lic. en Sistemas Computacionales Tema: Administración de Tecnologías de Información Profesor: Dr. Alejandro Fuentes Penna Periodo: Enero Junio 2014 Tema: Impacto de las TIC en la Organización

Más detalles

GUÍA PARA LA MIGRACIÓN DE BASES DE DATOS

GUÍA PARA LA MIGRACIÓN DE BASES DE DATOS MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE TABLA DE CONTENIDO I. PROPÓSITO... 3 II. ALCANCE... 3 III. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 IV. DEFINICIONES... 3 V. NORMATIVA Y OTROS

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Preguntas más frecuentes para Ingressio Cliente Servidor 2015

Preguntas más frecuentes para Ingressio Cliente Servidor 2015 Preguntas más frecuentes para Ingressio Cliente Servidor 2015 1. Con qué motores de base de datos es compatible Ingressio 2015?...2 2. Lectores Compatibles con Ingressio Cliente Servidor 2015...2 3. Qué

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

4.22 ITIL, Information Technology Infrastructure Library v3.

4.22 ITIL, Information Technology Infrastructure Library v3. 4.22 ITIL, Information Technology Infrastructure Library v3. Introducción. Es un conjunto de conceptos y prácticas en la gestión de servicios de tecnologías de la información, para lograr calidad y eficiencia

Más detalles

VEO Ultimate Preguntas frecuentes

VEO Ultimate Preguntas frecuentes VEO Ultimate Preguntas frecuentes Quiero ser distribuidor Qué se necesita? Se requiere: Enviar solicitud de distribución. Acordar fecha y hora para: Recibir curso de capacitación. Instalar el software

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ISO y la serie de Normas ISO 9000

ISO y la serie de Normas ISO 9000 ISO y la serie de Normas ISO 9000 La International Organization for Standardization (ISO) es la agencia internacional especializada para la estandarización, abarcando actualmente los cuerpos nacionales

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Cuando hablamos de tecnologías de información nos estamos refiriendo a las tecnologías

Cuando hablamos de tecnologías de información nos estamos refiriendo a las tecnologías ANEXO I. Sistemas de Planeación de Recursos Empresariales ERP Tecnologías de Información Cuando hablamos de tecnologías de información nos estamos refiriendo a las tecnologías basadas en las computadoras.

Más detalles

Orientación Técnica y Metodológicas Compromisos de Gestión

Orientación Técnica y Metodológicas Compromisos de Gestión Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT

RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT Nombre: Ing. Tania Karina Ponce Se cuenta con un panorama amplio en cuanto a las mejores prácticas donde varias de ellas están relacionadas con

Más detalles

AUDITORÍA DE BASE DE DATOS MICROSOFT SQL SERVER 2014 WALTER JAVIER NAPÁN TARMEÑO

AUDITORÍA DE BASE DE DATOS MICROSOFT SQL SERVER 2014 WALTER JAVIER NAPÁN TARMEÑO AUDITORÍA DE BASE DE DATOS MICROSOFT SQL SERVER 2014 WALTER JAVIER NAPÁN TARMEÑO Auditoría de Bases de Datos Temas: 1. Introducción a la auditoría de SQL Server 2. Herramientas de auditoría de SQL Server

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

Seguridad de la Información

Seguridad de la Información Gestión de Riesgos ISO 27001/27005 & ISO 31000 Seguridad de la Información Germán Castro Arévalo CROSS BORDER TECHNOLOGY Abril 15, 2013 Agenda Introducción Conceptos básicos sobre seguridad de la información

Más detalles

Implantación de un Sistema de Control de Versiones de Software para los desarrollos de soluciones (Add-On) en SAP Bussiness One.

Implantación de un Sistema de Control de Versiones de Software para los desarrollos de soluciones (Add-On) en SAP Bussiness One. Universidad Nacional Experimental del Táchira Vicerrectorado Académico Decanato de Docencia Departamento de Ingeniería Informática Trabajo de Aplicación Profesional Pasantías Profesionales Implantación

Más detalles

Código: NT001-OP2014-1 Fecha: Titulo: Instalación OPUS 2014 en red, SERVIDOR. Notas Relacionadas: ANTECEDENTE

Código: NT001-OP2014-1 Fecha: Titulo: Instalación OPUS 2014 en red, SERVIDOR. Notas Relacionadas: ANTECEDENTE Código: NT001-OP2014-1 Fecha: 27/09/2013 Titulo: Instalación OPUS 2014 en red, SERVIDOR Objetivo: Implementar OPUS 2014 en modalidad cliente servidor (RED), realizando cambios a la configuración de SQL

Más detalles