UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto RE IMPLEMENTACIÓN DEL SISTEMA ERP Empresa CROWN, INDUSTRIAS MONTACARGAS S. DE R. L. DE C. V. Memoria que como parte de los requisitos para obtener el título de INGENIERO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta Eduardo Emmanuel Trejo Cisneros Asesor de la UTEQ MTA. Araceli Soto Hernández Asesor de la Organización Ing. Eduardo R. López Martínez Santiago de Querétaro, Qro. Mayo del 2014

2 RESUMEN En toda organización, la información es la columna vertebral de la que ésta depende, ya sea impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. En este documento se tratará en específico el sistema ERP Visual Manufacturing, en el cual está por subir de versión, dando pauta a realizar una limpieza extensa en todos aspectos, bases de datos, procesos del negocio, reportes y la seguridad de la información que en el sistema se maneja. Por tanto, se requiere una Re-Implementación en la Seguridad de la Información del sistema ERP, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa utilizando el ciclo PHCA del ISO 27001:

3 SUMMARY I took part of Team Re-Loaded Management Update of ERP System in the field of information security, using cycle Information Security Management System (ISMS). Additionally, a pilot test was applied on April with Excellent results, end users and staff participated and validated, implying that the phase came to an end earlier than expected. Working there formed links with other areas such as Manufacturing, Finance and IT unit in New Bremen Ohio. Thanks to the synergy of these areas the goals were achieved better than expected. Finally, with excellent results in the project, the implementation of an elearning system emerged that will allow the staff to be trained or updated. And so, with the support of the system we can keep track of the users and keep the system updated. Finally, I reaffirmed the knowledge acquired in the certification of ISO/IEC 27001:2005 that would ensure confidentiality, availability and integrity of corporate information through the standardization of user profiles. 3

4 DEDICATORIAS A mis padres y hermana, por ser el pilar fundamental en todo lo que soy, en toda mi educación, tanto académica, como de la vida, por su incondicional apoyo perfectamente mantenido a través del tiempo. A mi sobrina, para que veas en mí un ejemplo a seguir. A mis amigos, que nos apoyamos mutuamente en nuestra formación profesional y que hasta ahora, seguimos siendo amigos. Finalmente pero no menos importante, agradezco a los maestros y asesores, aquellos que marcaron cada etapa de nuestro camino universitario, y que me ayudaron en asesorías y dudas presentadas en la elaboración de este proyecto. Todo este trabajo ha sido posible gracias a ustedes. Eduardo Emmanuel Trejo Cisneros 4

5 I N D I C E Página Resumen 2 Summary 3 Dedicatorias 4 Índice 5 I. INTRODUCCIÓN 6 II. ANTECEDENTES 7 III. JUSTIFICACIÓN 8 IV. OBJETIVOS 9 V. ALCANCE 10 VI. ANÁLISIS DE RIESGOS 11 VII. FUNDAMENTACIÓN TEÓRICA 13 VIII. PLAN DE ACTIVIDADES 17 IX. RECURSOS MATERIALES Y HUMANOS 19 X. DESARROLLO DEL PROYECTO 34 XI. RESULTADOS OBTENIDOS 36 XII. CONCLUSIONES Y RECOMENDACIONES 38 XIII. BIBLIOGRÁFIA 5

6 I. INTRODUCCIÓN La competencia y dinámica existente en los negocios ha convertido el conocimiento y empleo efectivo de la información, en una ventaja competitiva de las organizaciones, por lo tanto el manejo de los dispositivos que la contienen deben preservar la confiabilidad, integridad, velocidad, consistencia y valor de la información. Este documento describe algunos de los motivos por los cuales puede ser necesario aplicar una Estructura y Estandarización de la seguridad en la información del Sistema ERP (Enterprise Resource Planning) en el proceso de su Re-Implementación. Adicionalmente describe el proceso de migración de los datos, desde su planeación, hasta la entrega de reportes finales. La realización de este proceso implica enfrentar muchos retos, por lo que es importante que los responsables de llevarlo a cabo tomen en cuenta una serie de factores que los pueden ayudar a finalizarlo bajo los resultados planeados, los cuales se presentan en este documento. Actualmente la información se ha convertido en un activo importante para las organizaciones tanto privadas como públicas; dicha información se obtiene mediante la extracción e interpretación de los datos que posee la organización, sobre todo la información que se genera en el sistema ERP, por contener información de inventarios, costos, compras, ventas, etc. incluso en los equipos de cada usuario, transformándose en un recurso invaluable para el desarrollo profesional y personal. Existen diversos motivos para hacer uso de una Re-implementación en la Seguridad de la Información del Sistema ERP, tales como: mejorar el desempeño, cumplir con los requerimientos de usuario o políticas de seguridad, la actualización de los perfiles, reducción de costos que se pueden generar por errores en el manejo de información, nuevos procesos de negocio, mejoras en la seguridad y/o el control de la información. 6

7 II. ANTECEDENTES En Mayo del 2012 se comenzó la Implementación de una Estructura y Estandarización de la Información en la empresa Industrias Montacargas Crown situada en la ciudad de Querétaro. Basados en el ISO/IEC 27001:2005, específicamente en el apartado de Sistema de Gestión de la Información (SGSI). El cual, hace recomendaciones y buenas prácticas para el manejo de la Seguridad de la Información. Así, SGSI consiste en que la Información debe ser: Confidencial, Integral y siempre Disponible llevando a cabo un ciclo de 5 pasos que son: Seleccionar, Ordenar, Limpiar, Estandarizar y Seguir. En el proyecto de Estructura y Estandarización de Almacenamiento de la Información, durante el seguimiento, se detectó como área de oportunidad aplicar un proceso similar a la Re-implementación en la Seguridad de la Información del Sistema ERP. 7

8 III. JUSTIFICACIÓN En toda organización la información es la columna vertebral de la que esta depende, ya sea impresa o escrita en papel; se almacena, envía y transmite en medios electrónicos y redes de comunicación. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. Y si a esto le sumamos el pobre control desde un principio en los Perfiles de usuario, el riesgo es aún mayúsculo. Por tanto, se requiere Diseñar e implementar una estructura y estandarización de Perfiles, Usuarios y Grupos de trabajo, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa. 8

9 IV.OBJETIVOS Establecer un mecanismo que defina el orden y condiciones de cada Perfil de Usuario, aunado el manejo de grupos y control de usuarios con el objetivo de facilitar el control y administración de los mismos. 9

10 V. ALCANCE Establecer una norma para la preservación de la confidencialidad, integridad y disponibilidad de la información. Estas propiedades de la información se pueden definir de la siguiente manera: Confidencialidad: Acceden a la información únicamente quienes están autorizados, trátese de personas, entidades o procesos. Integridad: La información es precisa, confiable y completa. Disponibilidad: La información está disponible cuando se necesita. Logrando así, un Sistema de Gestión de Riesgos (SGSI), como parte crucial y fundamental. 10

11 VI. ANÁLISIS DE RIESGO El análisis funcional de los requerimientos de un nuevo sistema de la información ERP nos permite identificar los factores clave y de riesgo que se citan a continuación: Factores clave y/o beneficios esperados. Estandarización de procesos operativos que involucran a más de un área. Unificación de sistemas de información y aplicaciones de soporte funcional y operativo de la organización. Reducción de los tiempos de desarrollo, producción, gestión del suministro y entrega. Mejora en la gestión de la información con un sistema en tiempo real. Mejora en la atención personalizada al cliente final de forma conjunta desde cada una de las áreas de la organización. Implantación de la Normativa ISO 9001 para asegurar la calidad de procesos. Reducción de costes operativos derivados de los procesos de operación y mantenimiento. Incrementar el control sobre presupuestos y gastos de forma eficiente. Control del gasto de desarrollo en aplicaciones software por terceros mediante una solución homogénea e integrada como SAP. Estandarización de los sistemas de información e introducción de las mejores prácticas. Escalabilidad de los sistemas que posibiliten el crecimiento de Broadband Comunications. Factores de riesgos Establecer una norma para la preservación de la confidencialidad, integridad y disponibilidad de la información. El impacto cultural que puede suponer para la organización la integración de un nuevo sistema de información que reemplace los sistemas actuales. La adaptación de los procesos al nuevo sistema en busca de una operativa más eficiente. Posibles incidencias técnicas como consecuencia de la integración del sistema con algunas de las aplicaciones y plataformas actuales. 11

12 La captura incorrecta insuficiente de requerimientos que puedan llegar a generar una demanda adicional de actualizaciones posteriores a la integración. Desviaciones en el presupuesto como consecuencia de incidencias o ineficiencias en la planificación, gestión y despliegue del sistema a lo largo del proyecto de integración. 12

13 VII. FUNDAMENTACIÓN TEÓRICA La información es la columna vertebral de la que dependen las organizaciones y existe en muchas formas y medios. Está impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones (como internet), se tiene en video o audio y se maneja en nuestras conversaciones diarias. En un ambiente tan competido es un activo muy valioso y está expuesta constantemente a distintas amenazas, las cuales pueden ser internas, externas, accidentales o deliberadas. Al utilizar cada vez más tecnología, se han abierto las puertas al número y tipos de amenazas. La creciente exposición a violaciones de seguridad y el valor creciente de la información para la organización, determinan la necesidad de que las empresas protejan de manera sistemática su activo más importante: La Información. Un Sistema de Gestión de la Seguridad de la Información es una forma sistemática de manejar y administrar la información sensible de una compañía para reducir los riesgos de acceso no autorizado, alteración y pérdida de la información. Abarca a las personas, los procesos, las tecnologías de la información y toda la información de la empresa sin importar en qué forma se encuentre. Se recomienda que una organización establezca un Sistema de Gestión de la Seguridad de la Información, el cual le permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa, de sus Clientes, Proveedores y en general de las Partes Interesadas. La norma ISO/IEC 27001:2005 provee un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información. En esta norma se define la seguridad de la información como la preservación de la confidencialidad, integridad y disponibilidad de la información. La norma ISO/IEC 27001:2005 parte de una adecuada Gestión de Riesgos, podemos decir entonces que se trata de un Sistema de Gestión de la Seguridad de la información que contiene dentro de él, y como parte principal y fundamental, a un Sistema de Gestión de Riesgos. 13

14 La Gestión de Riesgos de la Seguridad de la Información parte de una adecuada valoración de los riesgos, la cual incluye la definición de una metodología para llevarla a cabo, la definición del criterio de aceptación de riesgos, la adecuada identificación de: activos, amenazas, vulnerabilidades, impactos (por la pérdida de confidencialidad, integridad y disponibilidad) y la evaluación del riesgo, para de esta forma identificar las opciones de tratamiento de riesgos, seleccionar controles cuando sea aplicable (utilizando como base el Anexo A de la norma, en primera instancia, más los controles adicionales que se consideren necesarios), determinar los riesgos residuales, documentar todo el proceso (en particular el Documento de Aplicabilidad) y una vez obtenida la aprobación de la alta dirección estaremos en condiciones de formular el Plan de Tratamiento de Riesgos e implementarlo. Por supuesto debemos implementar, mantener, monitorear, revisar y mejorar, para completar el ciclo de la Gestión de Riesgos. La norma cuenta con un Anexo A el cual identifica 37 objetivos de control y 133 controles, la norma no pide que todos sean implementados, pero solicita que aquellos que no lo sean, se documente la justificación de su exclusión. También del porque deben ser incluidos. La norma ISO/IEC 27001:2005 ha sido objeto de una gran atención y trabajo, de tal forma que se cuenta con una cantidad muy importante de documentos, ya publicados o bien que se planea sean publicados, de los cuales incluimos a continuación algunos de ellos: Puntos contenidos en la Norma ISO/IEC ISO/IEC : 2009 Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary ISO/IEC : 2005 Information technology -- Security techniques -- Information security management systems -- Requirements (Certificable) (BS7799-2) 14

15 ISO/IEC : 2005 Information technology -- Security techniques -- Code of practice for information security management (ISO/IEC 17799:2005 BS7799-1:2005) ISO/IEC : 2010 Information technology -- Security techniques -- Information security management system implementation guidance ISO/IEC : 2009 Information technology -- Security techniques -- Information security management -- Measurement ISO/IEC : 2011 Information technology -- Security techniques -- Information security risk management (ISO/IEC 27005: 2008, BS7799-3:2006) ISO/IEC : 2007 Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems ISO/IEC : 2008 Information technology -- Security techniques -- Information security management guidelines for telecommunications organizations based on ISO/IEC Para este proyecto nos enfocaremos específicamente en el ciclo PHCA resume el contenido de la Norma ISO/IEC 27001:2005: Seleccionar: Hacer el análisis de lo que es necesario y lo que no lo es, y poder detectar las áreas de oportunidad. Ordenar: Establecer el SGSI: Establecer la política, objetivos, procesos y procedimientos relevantes del SGSI para gestionar el riesgo y mejorar la seguridad de la información, para entregar resultados de acuerdo con las políticas y objetivos de la organización. Limpiar: Implementar y operar el SGSI: Implementar y operar la política, controles, procesos y procedimientos. Estandarizar: Monitorear y revisar el SGSI: Evaluar y, donde aplique, medir el rendimiento de los procesos en relación a la política del SGSI, objetivos y experiencia práctica, y reportar los resultados a la dirección para su revisión. 15

16 Sostener: Mantener y mejorar el SGSI: Tomar acciones correctivas y preventivas basadas en los resultados de auditorías internas al SGSI, revisiones de la dirección o alguna otra información relevante, para lograr la mejora continua del SGSI. 16

17 VIII.PLAN DE ACTIVIDADES Aplicación de 5 s ERP (Denominado como 5 Soles en la empresa donde se aplica el ciclo PHCA del ISO/IEC 27001:2005 que significa: Seleccionar, Ordenar, Limpiar, Estandarizar y Seguir). O bien, Sistema de Gestión de la Seguridad SGSI del ISO/IEC 27001:2005. (Fig s ERP). En la figura 1, se muestra de manera general las actividades que contiene cada etapa del ciclo que se llevará a cabo durante el proyecto. Fig 1. 5 s ERP - Plan General SGSI Para la realización de cada etapa descrita en la figura 1, daremos seguimiento a las actividades específicas descritas a continuación en la Tabla 1. Para estas actividades se mencionan solo las actividades más importantes y relevantes, para ver con mayor detalle cada actividad con sus sub actividades, ver el diagrama de Gantt que se anexa al documento. En el diagrama de Gantt se describen todas las actividades y la asignación de responsabilidades a cada integrante del proyecto, además de los porcentajes de avances o tareas terminadas al momento de entrega de este documento. 17

18 Re implementación VM 5s ERP (Seguridad de la Información) 1 Preparación del Proyecto 1.1 Análisis de Migración o Re implementación 2 Gestión del Proyecto 2.1 Alcance y Objeto 2.2 Análisis de la Organización 2.3 Definición de Requerimientos 2.4 Obtener Catálogos de Programas Actuales 2.5 Filtrar Programas por Unidades de Negocio 2.6 Verificar Programas por Procedimiento de Negocio 2.7 Validación con Líderes de Negocio 2.8 Crear Perfiles 3 Implementación en el Entorno de Prueba 3.1 Creación de los Perfiles 3.2 Crear Manuales por Perfil 3.3 Validar Perfiles en el Sistema 4 Paso a Producción 4.1 Pruebas Unitarias y Validación 4.2 Pruebas de Stress 4.3 Documentación de QA 5 Formación de los Usuarios 5.1 Entrega de Documentación 5.2 Cursos de Formación 6 Puesta en Producción 6.1 Migración masiva de Datos 7 Final del Proyecto Tabla 1. Plan de actividades 18

19 IX. RECURSOS MATERIALES Y HUMANOS Para facilitar la gestión y el uso del nuevo sistema de información ERP integrado se han definido una serie de usuarios clave dentro de cada una de las áreas que conforman tal y como se detalla en la siguiente tabla. Área Unidad Rol Líder General Miguel Aguilar Autorizar implementación final del proyecto. Líder TI Eduardo López Proporcionar las facilidades tecnológicas y garantizar la correcta y completa migración del sistema. Responsable del SGSI. Calidad José Pérez Realizar métricos de calidad para evaluación de los procesos del negocio afectados. Comunicaciones Ricardo Rodríguez Mantener informada a toda la organización de los cambios que se realizaron. Finanzas Hilmar Noriega Evaluar el impacto financiero. Líderes de Unidad Líderes o Usuarios Clave Responsables de validar y autorizar los cambios y procedimientos de su proceso de negocio. Master Data Daniel Martínez Responsable de todos los cambios que se realicen en los procesos del negocio. Líder ERP Mario Minero Líder del proyecto. Analista TI Eduardo Trejo Responsable de aplicar los cambios en el sistema. Tabla 1. Recursos Humanos Para la planeación, desarrollo, pruebas e implementación del proyecto es indispensable un equipo de cómputo, el cual cuente con sistema operativo MS Windows 7 o superior con Administrador de Bases de Datos MS SQL Server 2008 o superior y conexión remota para realizar pruebas antes de aplicar los cambios en el sistema; Lotus Notes (correo electrónico) indispensable para mantener comunicación en todo momento. También es necesario un administrador de proyectos para poder llevar un control de cambios en los avances que se van generando en el proyecto. 19

20 Marca Modelo Descripción Características Equipo HP Probook 440 Laptop Intel Core i3, 8GB RAM, 1TB HD MS Win 2008 R2 Sistema Servidor de MS Server x64 Operativo Windows de 64 bits. Lotus Notes v7.0 Software DameWare v7.5 Software Control remoto MS SQL SERVER 2008 R2 x64 Software Administrador de Bases de Datos MS Project 2010 x64 Software Admin. Proyectos Tabla 2. Recursos Materiales 20

21 X. DESARROLLO DEL PROYECTO Antes de pasar al desarrollo del proyecto, recordemos que para el mismo, se utilizará la Norma ISO/IEC 27001:2005 Gestión de Riesgos de la Seguridad de la Información (SGSI). Que en resumen, es la preservación de la confidencialidad, integridad y disponibilidad de la información. A través de Seleccionar, Ordenar, Limpiar, Estandarizar y Sostener siendo esto, el ciclo PHCA contenido en el Anexo A de dicha norma. 1. SELECCIONAR Comenzamos seleccionando los perfiles de los líderes de unidad o de negocio para conocer el Hacer esto se refiere a que es lo que se hace en las actividades diarias actualmente, y posteriormente verificarlo con el organigrama y el proceso de negocio que es el debe Ser de cada proceso. Para lo mencionado anteriormente se realizó un listado del catálogo completo de vistas/programas que cuenta el sistema ERP y en color rojo se marcaron las ventanas a las que se tienen acceso por líder de unidad, haciendo referencia de su correspondiente permiso actual (Acceso Total o Solo Lectura). Fig. 2 Lista del catálogo completo de programas. Una vez que se tuvo el listado completo, se realizó un filtro de cada líder para obtener un sub-catálogo de programas, este sub-catálogo representa los programas que se usan para todos los miembros de la unidad ya que en la práctica se copiaban los permisos del líder o de alguna posición similar y de usuario deseado. 21

22 Fig 3. Catálogo de programas por unidad de negocio. 2. PLANEAR Definir las políticas, objetivos, procesos y responsabilidades, para la estandarización en el manejo de los perfiles y permisos de acuerdo al rol del usuario. Dentro de los objetivos como se describió, es hacer la definición clara de las posiciones y roles de los usuarios dentro de la organización, a través de seguir puntualmente los procesos del negocio y el organigrama, para posteriormente desarrollar un perfil de usuario en el sistema ERP (Fig 4. Perfiles de acceso al sistema). 22

23 Fig 4. Perfiles de acceso al sistema. Generar la nomenclatura para el user_name, siguiendo las políticas organizacionales de mantener la personalidad de los usuarios. Para la nomenclatura, se manejaba la primer letra del nombre seguido del primer apellido del usuario justificado por la política de la empresa en la que se tiene que mantener la personalidad del usuario, ya que no son un activo más del inventario, por lo que manejar un numero está totalmente descartado a menos de que sea seguido por el nombre como se hace en la relación de nóminas ejemplo: Aguiñaga Arreguin José Ángel, sin embargo esto era prácticamente imposible de realizar en el sistema ERP, y por lo tanto, la nomenclatura de la inicial más el apellido, en un periodo muy corto de tiempo dejo de funcionar. Por lo tanto se estudiaron opciones en conjunto del corporativo y se llegó al acuerdo de utilizar una nomenclatura 3-2-2, Las tres primeras letras del primer nombre, las dos primeras letras del apellido paterno y las 2 primeras letras del apellido materno. Y se ligaran con el número de empleados en la tabla Employes. Usuario Tradicional Numero Empleado Rol Nueva Nomenclatura Nombre Fig 5. Composición de la nomenclatura de usuarios. 23

24 Fig 6. Ejemplo de la nomenclatura Ahora bien, de acuerdo con el SGSI, debemos estandarizar y definir la política para el manejo de contraseñas, abarcando la longitud, caracteres permitidos y el ciclo de vida de la misma. La formación de la contraseña consta de la siguiente estructura: Donde: [palabra_en_minusculas][símbolo][palabra_en_mayusculas][cifra_numerica] [palabra_en_minusculas]: Puede ser una palabra que signifique algo importante para nosotros o puede ser un acrónimo. La longitud de esta palabra debe ser mayor o igual a 3 caracteres. [Símbolo]: Es cualquier símbolo como: #, $, _. La longitud es 1. [palabra_en_mayusculas]: Se utiliza el mismo criterio que en las minúsculas pero con la obviedad de escribir la letra en mayúscula. La longitud es 1. [cifra_numerica]: Una cifra numérica que sea importante para nosotros. Puede ser una fecha (25/3 -> 253), el año de nacimiento (1980) o la matrícula de nuestro coche (547). La longitud también debe ser mayor o igual a 3 dígitos. [ciclo_de_vida_de_la_contraseña]: El periodo de la contraseña activa es de 90 días (3 meses) y no se puede reutilizar la misma contraseña hasta que hayan pasado 3 ciclos. Por ejemplo, una contraseña podría ser kaov911 para una persona cuyo nombre sea (Ka)rina Naranj(o), contraseña que pertenece a (V)isual y su fecha de nacimiento sea (9) de noviembre (11). El orden de los campos de la estructura podría ser el que uno desee y queda a criterio de cada usuario. La ubicación del símbolo, entre las dos palabras se utiliza como separador y puede recordar la dirección de El objetivo es que cada contraseña generada con este simple método contenga al menos 8 caracteres y cuente con caracteres alfanuméricos y símbolos. 24

25 Utilizando esta estructura de generación de contraseñas se obtienen buenos resultados de fortaleza de contraseña, con puntuaciones que van del 89 al 98% (Muy Fuertes) y además son fáciles de recordar. Y para terminar la parte de Planeación, se deben delegar las responsabilidades de los involucrados no solo en el proyecto, sino también en la continuación del mismo, estableciendo un estándar que pueda ser seguido en todo momento, siendo que la empresa está en continuo crecimiento y esta no se vea truncada debido a cualquier tipo de cambios. Fig 7. Organigrama de la Unidad de Materiales. La delegación de responsabilidades, se basó en el nivel jerárquico de la organización y por lo tanto en cada líder de unidad recae la validación de la matriz de roles y permisos de su unidad, y una vez validado el esquema pasar al sistema y generar los perfiles. Para continuar con el propósito de estandarizar el procedimiento, el líder se hará cargo de aprobar nuevos ingresos de los colaboradores que ingresen a su unidad ayudándose de la plataforma, usuarios clave y guía de alineación, que se tratara más adelante en la última etapa del SGSI denominada SEGUIMIENTO. 25

26 3. LIMPIAR Ya dentro del sistema, comenzamos a eliminar los datos basura para evitar confusiones o que afecten la estructura definida. Fig 8. Eliminar datos basura del sistema. Una vez terminada la limpieza procedimos a la creación de los perfiles en el sistema que ya fueron validados y liberados por los líderes de unidad. Fig 9. Roles y Permisos de la Unidad de Materiales. 26

27 En la creación del perfil, debemos contemplar 3 niveles de permisos principales, el primer Nivel es para definir qué capacidad se tiene para hacer modificaciones en los Status de: Purchase Orders, Customer Order, Work Orders, Packlists, Quotes y Requisition. Estos Status, solo son usados por el Líder de la organización, Finanzas, Materiales y Líderes de Planta. Fig 10. Creación del perfil Lider de Finanzas. La pestaña ECN Status, esta pestaña no es relevante para la organización, por lo tanto se desmarcan todos los campos, ya que el sistema los activa por default automáticamente al crear un perfil o usuario (Fig. 11). 27

28 Fig 11. ECN Status. El segundo Nivel es el Menú Security (Fig. 12), en este menú se pueden bloquear o permitir los distintos menús, por ejemplo: Para los usuarios administrativos, se les quitan funciones de manufactura, ya que en sus funciones ellos no tienen ningún tipo de relación directa y lo mismo pasa para los usuarios de manufactura, ya que no tienen ni deben poder hacer cambios en cuestiones financieras. 28

29 Fig 12. Menú Security. Fig 13. Vista del Menú Security activado totalmente. Y por último, tenemos el tercer Nivel, este es donde se realiza el mayor trabajo de este documento, ya que es donde se modifican los permisos a cada Programa (también conocido como ventanas) ya que son cada ventana que el usuario puede abrir, por ejemplo: el programa/ventana de la Orden de Compra es VMPURENT.exe 29

30 Fig 14. Program Security. También es pertinente señalar que existe la posibilidad de negar o permitir el acceso a los componentes (components) y los campos (fields) que en cada programa, estos permisos son heredados cuando se tiene permiso de acceso a un programa, sin embargo dependiendo del perfil del usuario, estos componentes y/o campos pueden ser activados o desactivados (Fig. 14). 30

31 A continuación podemos ver los perfiles creados en el sistema (Fig.15). Fig 15. Creación de perfiles autorizados en el sistema. Como es evidente en cada perfil se hace una breve descripción para contar con un apoyo en el futuro cuando se requiera hacer algún cambio, dar seguimiento de actividades, o simplemente para cuando llega un nuevo usuario a la posición, solo se tiene que copiar el perfil a la cuenta del usuario nuevo (ver en el apartado ESTANDARIZAR del SGSI). 31

32 Finalmente pasamos a la implementación de la estructura y estandarización de contraseñas. Aplicamos lo definido con anterioridad en el apartado PLANEACIÓN en la ventana de configuración de password. Fig 16. Configuración de contraseñas. 4. ESTANDARIZAR Para este proyecto es parte medular manejar estandares de los perfiles de usuario, ya que es lo que se busca conseguir desde un principio y es por ello que desde la planeación se tomo en cuenta y se definieron los perfiles que integran la operación completa de nuestra organización, por tanto, cuando un usuario cambia de posición o llega un nuevo usuario, basta con ir al sistema buscar el perfil al que pertenece y copiar los permisos a su cuenta de usuario. Esto garantiza que los permisos sean los correctos de acuerdo a las actividades propias de sus funciones, rapidez y efectividad. Con esto tambien podemos garantizar el cumplimiento principal del SGSI que es mantener la Integridad, confidencialidad y disponibilidad de la información, que en el sistema ERP se maneja. 32

33 Fig 17. Copiar un perfil a un usuario. Para contar con un apoyo se realizo una Guía de Alineación, donde se describe el procedimiento, politicas y responsabilidades de cada parte, asi como las generalidades del proyecto Re-implementación en la Seguridad de la Información del Sistema ERP. Con esta guía lo que se busca es informar a la organización de esta implementación, así como documentación del mismo para futuras consultas. Aunado a la guía de alineación, se generan los procedimientos para solicitud de cuentas, actualizaciones y permisos. Que deberan ser validados y autorizados por el Líder de la unidad, Desarrollo Humano y el Líder de TI, firmando el formato correspondiente de dicha solicitud, llevando una bítacora de estos documentos en caso de que en auditorias del C-TPAT sean requeridos. La Unidad de Desarrollo Humano será responsable de manejar las solicitudes de altas de usuarios a la Unidad de Soporte TI. 33

34 5. SEGUIR En este punto, y, contemplando el constante crecimiento y los cambios que en la organización suceden día a día, se desarrollo una plataforma de elearning, donde se podran colocar manuales, video tutoriales, y auto evaluaciones, estos documentos seran desarrollados por los usuarios clave (Key_User) quienes son colaboradores con amplio conocimiento de su area, sin embargo, al ser usuarios clave muchas veces esta etapa de transmitir el conocimiento se ve truncada por las actividades diarias y de gran importancia que desempeñan; es por ello que se implementa esta plataforma en apoyo de ambas partes. Fig 18. Plataforma elearning. 34

35 Con esta plataforma, se busca poder contar con una biblioteca digital, donde se podrá encontrar información que sirva en el entrenamiento de nuevos usuarios o cambio de posiciones, en las capacitaciones que se requieran Re-Implementación y cambio de version del sistema ERP Visual Manufacturing 7.2 y no solo eso, se busca que esta misma plataforma apoye a la organización entera para compartir este tipo de informacion digital, y dar un plus en el servicio por parte de TI apoyando a las demás áreas convirtiendo una empresa que este a la vanguardia tecnologicamente hablando. 35

36 XI. RESULTADOS OBTENIDOS Al tiempo de entrega de este documento, los resultados son: 1. Detección de problemas con el user_name. No se listan los nuevos usuarios, este es un bug que se encontró en la nueva versión del sistema, la acción inmediata que se realizó fue, generar un usuario/perfil similar al original, ejemplo: HILNOSA (usuario principal) y HILNOS (usuario similar) el sistema tiene un límite de 8 caracteres para el user_name, razón por la que se planeó utilizar una nomenclatura (7 caracteres), ya que automáticamente se le agrega un pseudo-usuario que se relaciona con el usuarios principal, a este pseudo-usuario se le agrega un símbolo #, al ser agregado este símbolo, cumplíamos con la limitante de 8 caracteres. Sin embargo, por algún bug que trae esta nueva versión, no se estaba generando el pseudo-usuario, pero al generar otro usuario principal similar se corrige el bug y mostraba a los usuarios nuevos en el listado. El proveedor ya fue informado de esta inconformidad y estamos a la espera de la solución permanente. 2. Cuando se generan por ejemplo, Órdenes de Compra y se quieren asignar a otro usuario, con la nueva nomenclatura los usuarios presentaban inconformidades o dudas acerca del usuario al que le asignaban la orden, por lo tanto tuvimos que usar una tabla llamada Employee que el sistema ya tenía pero que no se estaba utilizando, en esta tabla se ingresaron los nombres de usuarios y su número de empleado. Y con la modificación del archivo browser.ini, integrando una consulta a la base de datos que contiene la tabla Employee, se realizó una relación con el número de empleado y el user_name del sistema, al mismo tiempo en este archivo browser.ini se le dieron valores para que mostrara los datos del usuarios que se relacionaron, en cada ventana donde el sistema por default mostraba el user_name, esta solución funciono perfectamente y así los usuarios podían tener la certeza de a quien pertenecía la orden de compra o cualquier otra operación. 36

37 3. Reducción de los tiempos para generar nuevos usuarios o cambios de permisos. Anteriormente se creaba al usuario y se asignaban permisos 1 a 1, lo cual se exponía ampliamente a cometer errores durante el proceso. Con la creación de los perfiles, ahora solo se crea el usuario y se copia el perfil correspondiente reduciendo ampliamente el tiempo del proceso de creación de cuentas a menos de 5 minutos, tomando en cuenta que el mayor tiempo se lleva en aplicar los cambios. Fig 19. Plataforma elearning. 37

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Estructura y estandarización de almacenamiento de información. Empresa: INDUSTRIAS MONTACARGAS, S. DE R. L. DE C. V. Memoria que como parte de

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría Conocimientos y habilidades específicos del auditor de un SGSI Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría INTRODUCCIÓN El conocimiento y habilidades relacionadas

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto: 5S ELECTRÓNICO. Empresa: CROWN, INDUSTRIAS MONTACARGAS S. de R.L. de C.V.

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto: 5S ELECTRÓNICO. Empresa: CROWN, INDUSTRIAS MONTACARGAS S. de R.L. de C.V. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto: 5S ELECTRÓNICO Empresa: CROWN, INDUSTRIAS MONTACARGAS S. de R.L. de C.V. Memoria que como parte de los requisitos para obtener el título de: INGENIERO

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL VII JORNADAS RIOPLATENSES DE AUDITORIA INTERNA 2011 MONTEVIDEO - URUGUAY SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL Ricardo Correa F. - CIA, CGAP, CCSA, MCAG

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: CREACIÓN DE PROCESOS PARA LA ADMINISTRACIÓN Y APLICACIÓN DE PRUEBAS A SOFTWARE Empresa: KOOMONI Memoria que parte de los requisitos para obtener

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto ADMINISTRACIÓN DE PROYECTO GESTOR DE LICITACIONES Empresa KOOMONI Memoria que como parte de los requisitos para obtener el título de: INGENIERIO

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Tema: Administración de Tecnologías de Información

Tema: Administración de Tecnologías de Información Área Académica: Lic. en Sistemas Computacionales Tema: Administración de Tecnologías de Información Profesor: Dr. Alejandro Fuentes Penna Periodo: Enero Junio 2014 Tema: Impacto de las TIC en la Organización

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

ACP07. Que es un erp.

ACP07. Que es un erp. UNIVERSIDAD AUTONOMA DE GUADALAJARA ACP07. Que es un erp. JOSE DE JESUS CISNEROS PEREZ REG. 1996632 TECNOLOGIAS DE LA INFORMACION Los sistemas de planificación de recursos empresariales (en inglés ERP,

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del Proyecto: Empresa: Memoria que como parte de los requisitos para obtener el título de:

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del Proyecto: Empresa: Memoria que como parte de los requisitos para obtener el título de: UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Modulo semiautomático para alta de empresas en red social Empresa: HIGH TECHNOLOGY & SUPPORT S.A. DE C.V. Memoria que como parte de los requisitos

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos BIBLIOTECA DE INFRASTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN Cervantes López Delia Rivera Trujillo Lidia Rubí Vallecillo Gómez José Luis Qué es ITIL? Biblioteca de Infraestructura de Tecnologías de Información

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Página de seguros Grupo Santos Adilene Lorenzo Sebastian 2011 Nombre del Proyecto: Página Web De Grupo Santos Nombre de la Empresa: Grupo Santos Memoria Que como parte

Más detalles

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO.

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

II JORNADAS TÉCNICAS DE OPERACIÓN Y MANTENIMIENTO DE SISTEMAS DE TRANSMISIÓN

II JORNADAS TÉCNICAS DE OPERACIÓN Y MANTENIMIENTO DE SISTEMAS DE TRANSMISIÓN MOBILE ASSET MANAGEMENT JUAN PABLO RINCÓN C. HECTOR MARIO SALAZAR Empresa o filial: ISA Dependencia: Dirección Gestión Mantenimiento e-mail: jprincon@isa.com.co PALABRAS-CLAVE: MAM Categoría en la que

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7 Perfil Corporativo Tabla de contenido Perfil Corporativo... 3 Perfiles Departamento de Desarrollo e Ingeniería de Software... 7 Cargo: Analista de sistemas... 7 Cargo: Ingeniero en Infraestructura... 9

Más detalles

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005 Librería Interamericana.com S.A.C. Av. La Encalada # 1587, Tienda A-215, C. C. El Polo Santiago de Surco, Lima, Perú Tlf. (511) 250 0773 Fax (511) 436 6144 www.libreriainteramericana.com Análisis del Riesgo

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INCORPORACION DE PC S CON WINDOWS A CONTROLADOR DE DOMINIO Y MIGRACIÒN DE SERVIDOR E INCORPORACIÒN A VLAN S UNIVERSIDAD NACIONAL AUTÓNOMA

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Orientación Técnica y Metodológicas Compromisos de Gestión

Orientación Técnica y Metodológicas Compromisos de Gestión Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

La gestión de la seguridad en la empresa:

La gestión de la seguridad en la empresa: EN PORTADA La gestión de la seguridad en la empresa: Introducción Vivimos en un mundo globalizado y cada vez más competitivo, en el que las empresas se encuentran con nuevos desafíos que hacen necesaria

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión. CAPITULO I: TEMA 1.1. Título del Tema Sistema para Análisis y Gestión de Riesgos 1.2. Planteamiento del Problema 1.2.1. Antecedentes Desde 1901, y como primera entidad de normalización a nivel mundial,

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL PROYECTO DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL PROYECTO DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL PROYECTO DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE PROGRAMADOR DE SISTEMAS TEMA SISTEMA DE PLANIFICACIÓN ACADÉMICA MANUAL

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. Operación del Sistema Ver 1.3

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. <TIENDA VIRTUAL ADQUISICIÓN PAPELERÍA> Operación del Sistema Ver 1.3 Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ Operación del Sistema Ver 1.3 Versión 1.3 16/Febrero/2012 Contenido 1. Qué es la Tienda Virtual? 2. Funcionamiento

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN REVISIÓN DE NORMAS Y ESTÁNDARES DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Universidad Iberoamericana

Universidad Iberoamericana Qué es un sistema de información? Antes de continuar con nuestro caso práctico considero pertinente hacer una breve explicación de los sistemas de información enfocados a las empresas también conocidas

Más detalles

CAPÍTULO V RESULTADOS DE LA AUDITORÍA Y PROPUESTA DE ACCIONES CORRECTIVAS

CAPÍTULO V RESULTADOS DE LA AUDITORÍA Y PROPUESTA DE ACCIONES CORRECTIVAS CAPÍTULO V RESULTADOS DE LA AUDITORÍA Y PROPUESTA DE ACCIONES CORRECTIVAS Una vez realizada la auditoría a los directivos y a los gerentes de la Agencia de Conferencistas Divulga, se encontró una serie

Más detalles

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh 2.8 Administración de los recursos de Windows Server 2003 El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server 2003 permite administrar el uso del procesador y la

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Manual para capacitación del usuario

Manual para capacitación del usuario Manual para capacitación del usuario Preparado para: Educación Continua Administrador CRM/Usuario final Proyecto: CRM Educación Continua Preparado por: Ana Laura Félix Sergio Caballero Tabla de Contenido

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Máster Interuniversitario en Seguridad de las TIC (MISTIC) Trabajo de final de máster

Máster Interuniversitario en Seguridad de las TIC (MISTIC) Trabajo de final de máster Máster Interuniversitario en Seguridad de las TIC (MISTIC) Trabajo de final de máster Elaboración de un plan de implementación de la Norma ISO/IEC 27001:2013 en una empresa prestadora de servicios de acueducto

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto: Documentación, análisis y ejecución de casos para desarrollo de aplicativos Empresa: BSD Enterprise Memoria Que como parte de los requisitos para

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto SISTEMA DE CORRESPONDENCIA EN SHAREPOINT. Empresa. Comisión Estatal de Aguas

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto SISTEMA DE CORRESPONDENCIA EN SHAREPOINT. Empresa. Comisión Estatal de Aguas UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto SISTEMA DE CORRESPONDENCIA EN SHAREPOINT Empresa Comisión Estatal de Aguas Memoria que como parte de los requisitos para obtener el título de: Técnico

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

Cuando hablamos de tecnologías de información nos estamos refiriendo a las tecnologías

Cuando hablamos de tecnologías de información nos estamos refiriendo a las tecnologías ANEXO I. Sistemas de Planeación de Recursos Empresariales ERP Tecnologías de Información Cuando hablamos de tecnologías de información nos estamos refiriendo a las tecnologías basadas en las computadoras.

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

La Seguridad Informática de las aplicaciones y el Control Interno.

La Seguridad Informática de las aplicaciones y el Control Interno. La Seguridad Informática de las aplicaciones y el Control Interno. AUTORA: MSc. Concepción Casal González Especialista en Ciencias Computacionales Gerencia de Auditoria. Dirección de Control Corporativo.

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

AUDITORÍA DE BASE DE DATOS MICROSOFT SQL SERVER 2014 WALTER JAVIER NAPÁN TARMEÑO

AUDITORÍA DE BASE DE DATOS MICROSOFT SQL SERVER 2014 WALTER JAVIER NAPÁN TARMEÑO AUDITORÍA DE BASE DE DATOS MICROSOFT SQL SERVER 2014 WALTER JAVIER NAPÁN TARMEÑO Auditoría de Bases de Datos Temas: 1. Introducción a la auditoría de SQL Server 2. Herramientas de auditoría de SQL Server

Más detalles

Sesión No. 11. Contextualización: Nombre de la sesión: SAP PAQUETERÍA CONTABLE

Sesión No. 11. Contextualización: Nombre de la sesión: SAP PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 11 Nombre de la sesión: SAP Contextualización: Hasta la sesión anterior conocimos sobre distintas paqueterías contables, principalmente para pequeñas y medianas empresas

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Diputación de Lugo SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Manual usuario ERP Marzo 2015 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

Implantación de un Sistema de Control de Versiones de Software para los desarrollos de soluciones (Add-On) en SAP Bussiness One.

Implantación de un Sistema de Control de Versiones de Software para los desarrollos de soluciones (Add-On) en SAP Bussiness One. Universidad Nacional Experimental del Táchira Vicerrectorado Académico Decanato de Docencia Departamento de Ingeniería Informática Trabajo de Aplicación Profesional Pasantías Profesionales Implantación

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles