BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE"

Transcripción

1 BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales han sabido intuitivamente que el buen manejo y control de identidades y acceso (IAG) deben basarse en los requisitos del negocio. Después de todo, los administradores de negocios son los que mejor saben quién debe tener acceso a qué. Este informe técnico explica por qué adoptar un enfoque de IAG orientado al negocio puede permitir a las organizaciones comprobar su cumplimiento de normas, minimizar los riesgos y permitir a las empresas ser productivas con facilidad. abril 2014 Copyright 2014 EMC Corporation. Todos los derechos reservados. EMC considera que la información de esta publicación es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso. La información de esta publicación se proporciona tal como está. EMC Corporation no se hace responsable ni ofrece garantía de ningún tipo con respecto a la información de esta publicación y específicamente renuncia a toda garantía implícita de comerciabilidad o capacidad para un propósito determinado. El uso, la copia y la distribución de cualquier software de EMC descrito en esta publicación requieren una licencia de software correspondiente. Para obtener una lista actualizada de nombres de productos de EMC, consulte las marcas comerciales de EMC Corporation en mexico.emc.com (visite el sitio web de su país correspondiente). Número de referencia H13070 INFORME TÉCNICO DE RSA

2 ÍNDICE RESUMEN 3 LA SITUACIÓN ACTUAL: ADMINISTRACIÓN DE IDENTIDADES FALLIDA 3 LA IMPORTANCIA DEL CONTEXTO DE NEGOCIOS 4 REQUISITOS DE BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO 4 ENFOQUE ORGANIZADO EN FASES PARA EL BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO 5 RESUMEN 7

3 RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales han sabido intuitivamente que el buen manejo y control de identidades y acceso (IAG) deben basarse en los requisitos del negocio. Después de todo, los administradores de negocios son los que mejor saben quién debe tener acceso a qué. Sin embargo, frecuentemente, las herramientas y los procesos de las organizaciones no reflejan este contexto de negocios. Estos sistemas normalmente no admiten una vista de negocios del acceso de los usuarios y sus funciones y responsabilidades de negocios. Por lo general, tampoco reflejan los detallados derechos que determinan específicamente qué acciones pueden realizar los usuarios dentro de las aplicaciones. Esto suele deberse a que las organizaciones intentan usar herramientas de administración de identidades y acceso (IAM) técnicas y enfocadas en la TI para intentar resolver problemas de buen manejo y control enfocados en el negocio. El contexto de negocios es la suma de todo lo que sabe una organización acerca de sus usuarios, sus responsabilidades de trabajo y la información, las aplicaciones y los derechos que necesitan. Si bien parte del contexto está contenido en sistemas administrados por la TI (como directorios y aplicaciones de RR. HH.), los administradores que supervisan usuarios o los propietarios de funciones de negocios, aplicaciones y datos también contienen contexto adicional, a diferencia del departamento de TI o el personal de seguridad. Este informe técnico explica por qué los sistemas actuales de administración de identidades no reflejan correctamente el contexto de negocios, por qué adoptar un enfoque orientado al negocio en relación con el buen manejo y control de identidades y acceso reduce los costos y, al mismo tiempo, aumenta la seguridad, y describe una metodología detallada para implementarlo. LA SITUACIÓN ACTUAL: ADMINISTRACIÓN DE IDENTIDADES FALLIDA Las organizaciones actuales se enfrentan a más amenazas de seguridad y retos normativos que nunca, sin mencionar el explosivo crecimiento de los usuarios, la proliferación de dispositivos móviles y los posibles daños al valor y a la reputación de los inversionistas que ocurrirían en caso de una vulneración de datos. Sin embargo, los sistemas de buen manejo y control de identidades y acceso (IAG) tradicionales no logran mantenerse actualizados ni tampoco pueden satisfacer la necesidad de administrar proactivamente un panorama de riesgos y amenazas cambiante. Las arquitecturas de IAG son fragmentadas, son complejas y no están debidamente equipadas para lidiar con el ritmo del cambio en una organización, desde las simples transferencias de empleados hasta la reestructuración, los nuevos requisitos normativos y las fusiones y adquisiciones. Adicionalmente, los sistemas de identidades tradicionales siempre han sido carísimos para implementar y operar, lo que limita su alcance de cobertura y eficacia. El cómputo en la nube aumenta la complejidad creando nuevos sistemas aislados de aplicaciones (y más administradores con accesos privilegiados) para cada nueva aplicación de nube y cada nuevo proveedor de servicios de nube. También aumenta la frecuencia de cambio, ya que los giros comerciales obtienen nuevos servicios, generalmente sin informar a los grupos centrales de TI o de seguridad. El cómputo móvil y la tendencia de traer su propio dispositivo crean aún más sistemas aislados de buen manejo y control de identidades y acceso para alojar cada nueva plataforma. Como resultado, mientras que las organizaciones necesitan procesos de IAG más fáciles, rápidos y coherentes, el ritmo del cambio hace que su posición de cumplimiento de las normas y de riesgos sea incluso más incierta que nunca. Depender de sistemas aislados, reactivos e incompletos hace que sea incluso más difícil descubrir y aplicar el contexto de negocios necesario para cada aplicación o grupo de sistemas, y hace que la necesidad de una sola infraestructura de IAG central sea aún más crítica. Las organizaciones deben ser capaces de probar el cumplimiento de normas, minimizar los riesgos y permitir que los negocios sean productivos con facilidad. 3

4 En vista de todos estos retos, la clave para resolver estos problemas es aprovechar un sistema de buen manejo y control de identidades y acceso centralizado y moderno, diseñado para el contexto del negocio. LA IMPORTANCIA DEL CONTEXTO DE NEGOCIOS El contexto de negocios suele ser olvidado, pero es el ingrediente clave para asegurar un IAG eficaz y que abarque toda la empresa. Frecuentemente es ignorado porque IAM y IAG generalmente son manejados por el director de TI, el director de seguridad de información corporativa, el vicepresidente de seguridad o el director de seguridad. Ninguno de ellos cuenta con el contexto de negocios requerido para lograr procesos de buen manejo y control eficientes, eficaces y que abarquen toda la empresa. Los supervisores y otros administradores de negocios se encargan de la mayoría de este contexto de negocios, ya que comprenden las responsabilidades específicas que tienen los distintos usuarios y el acceso que requiere cada uno. Considere, por ejemplo, un departamento de financiamiento con cinco empleados, cada uno con códigos laborales de analista de nivel 2. El departamento de TI puede llegar a la conclusión de que cada uno debe tener los mismos derechos de acceso. Sin embargo, su supervisor sabe quién es el encargado de los gastos en viajes y entretenimiento y quién monitorea los gastos de telecomunicaciones y de servicios. Por lo tanto, puede tomar decisiones más precisas sobre el acceso y los derechos de estos trabajadores. Los diferentes miembros de un equipo de pruebas clínicas pueden tener los mismos títulos laborales, pero requieren diferentes niveles de acceso para los datos de prueba según su antigüedad, capacitación o proyectos asignados. Los propietarios de aplicaciones también están bien equipados para comprender cómo se usan las aplicaciones o recursos de datos y qué políticas de acceso y derechos les corresponden. Los propietarios de aplicaciones, junto con los equipos de riesgo, auditoría y cumplimiento de normas, tienen el mejor contexto para configurar las políticas de IAG específicas para diversas aplicaciones de negocios o dominios del sector. Y los propietarios de recursos de datos son los que mejor saben quién debe tener acceso a datos confidenciales o regulados. Para aplicar este contexto de la forma más eficaz, las organizaciones deben permitir a los administradores de negocios, a los propietarios de aplicaciones y datos de negocios y a los equipos de auditoría, riesgo y cumplimiento de normas impulsar los requisitos de políticas relacionadas con el acceso. Luego, el departamento de TI debe convertir estos requisitos en actividades operacionales. Lograr este buen manejo y control de identidades y acceso basados en el negocio requiere nuevos procesos y nuevas tecnologías y que las empresas se asocien con los departamentos de TI. REQUISITOS DE BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO Para incorporar el contexto de negocios al proceso de IAG, el departamento de TI debe convertir el críptico lenguaje de los derechos de aplicación e infraestructura en una vista de acceso diseñada para los negocios y darles a los administradores de negocios una forma simple e intuitiva de tomar decisiones de IAG a través del ciclo de vida de las identidades y el acceso. El IAG orientado al negocio también requiere que los giros comerciales (LOB) acepten la propiedad de las tareas de las que tienen el contexto y se hagan responsables de ellas. Los equipos de auditoría, riesgo y cumplimiento de normas deben ser capaces de crear requisitos, medir resultados e implementar controles. Los equipos de operaciones y de seguridad de TI deben contar con la visibilidad y el control de la forma en que se realizan las actividades de IAG, ya que, en última instancia, son quienes se encargan de llevar a cabo las decisiones tomadas por los giros comerciales. 4

5 Las organizaciones deben ser capaces de definir políticas que aprovechen el contexto de negocios, lo que garantiza el cumplimiento de normas en áreas como la segregación de deberes (SOD) o la solicitud y aprobación de acceso. Una vez que se aplique una política, se puede implementar automáticamente, y las infracciones se procesarán de forma automática. Ya que los giros comerciales y los equipos de seguridad de TI, operaciones, auditoría, riesgo y cumplimiento de normas conocerán los contenidos de estas políticas, esta es una forma muy eficaz de interactuar con ellos en el proceso de IAG. Automatizar la realización de cambios de acceso puede reducir costos y el esfuerzo de forma importante, ya que, hasta ahora, las organizaciones han tenido dificultades para lograr la automatización requerida con herramientas enfocadas en la TI de proveedores de administración de identidades tradicionales. Un enfoque realmente orientado al negocio para el llevar a cabo el IAG brinda un mecanismo de administración de cambios de acceso simple que mantiene la lógica del negocio independiente de la lógica de integración específica para aplicaciones. Esto también permite cambios de acceso basados en políticas, ya que se usan reglas y flujos de trabajo para brindar un acceso más rápido según las políticas establecidas. Esto permite un método rentable y rápido para incorporar aplicaciones desde una perspectiva de realización de cambios. Todo esto requiere una plataforma de buen manejo y control de identidades y acceso automatizada y centralizada, que brinda a los propietarios de negocios una vista simple de las identidades y el acceso, permite controles de acceso automatizados y basados en políticas, cumple las solicitudes de cambio de IAG y crea un cumplimiento de normas de acceso proactivo en la estructura de la organización. La figura 1 ilustra cómo tal plataforma permite que una organización establezca procesos de negocios para lograr todas estas actividades. ENFOQUE ORGANIZADO EN FASES PARA EL BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO El IAG orientado al negocio es más funcional si se implementan procesos de negocios discretos y medibles en un enfoque detallado, organizado en fases, que brinda valor en cada fase. Los pasos son: Visibilidad y certificación: Este proceso repetible y sustentable recolecta y limpia automáticamente los datos de identidades y derechos para obtener una sola vista unificada y normalizada de los derechos de acceso actuales. Esta vista técnica del acceso se transforma en una vista de negocios para que los administradores de giros comerciales, como los supervisores o los propietarios de recursos del negocio, puedan asumir responsabilidad por el análisis de los derechos de acceso. Esto ocurre mediante un proceso de certificación de acceso de negocios fácil de usar (también conocido como un análisis de acceso), en el que los derechos de las personas son analizados y aprobados (o rechazados) por un supervisor o propietario de aplicaciones. Un paso adicional importante, que también es un buen ejemplo de establecer contexto de negocios, es identificar a los propietarios de recursos de datos del negocio (como los recursos compartidos de archivos o los sitios de SharePoint), además de cualquier metadato que defina su propósito de negocios y calificación de riesgos. 5

6 Administración de políticas: Capturar el contexto de toma de decisiones y la lógica de negocios en un conjunto de políticas definido como reglas es una excelente forma de automatizar la seguridad y los controles de cumplimiento de normas. Hacer que las reglas activen los flujos de trabajo brinda automatización de procesos y políticas y reduce los costos. Por ejemplo, la identificación de un nuevo empleado puede activar un proceso de múltiples pasos que incluye la creación de cuentas para el empleado, lo que le brinda las membresías de grupo correspondientes, asigna los derechos adecuados para la cuenta a aplicaciones y datos y obtiene las aprobaciones necesarias. Administración de funciones: Las funciones permiten a los administradores de negocios administrar con mayor facilidad los cambios de derechos. Considere la función de Comerciante de acciones de nivel 2. Un usuario en esta función puede tener derecho a 35 derechos diferentes y detallados (como la habilidad de realizar intercambios de hasta un determinado límite) en varias aplicaciones. En lugar de necesitar que un administrador analice y evalúe cada uno de los 35 derechos, el administrador simplemente puede verificar que la función sea la correcta para la persona. Esta es una forma más fácil y natural para que el administrador aplique el contexto de negocios necesario, ya que piensan en la función desempeñada por una persona específica, en lugar de pensar en una lista de derechos de aplicaciones detallada. Las funciones también simplifican los procesos de adición, traspaso y eliminación y facilitan la asignación de accesos adicionales a usuarios. También hacen que sea más eficiente analizar, validar o probar el acceso de usuarios para simplificar el cumplimiento de normas y la administración de riesgo, además de acelerar la realización de tareas. Esta fase también produce procesos para la administración del ciclo de vida de grupos de directorio, que frecuentemente se usan para controlar el acceso (especialmente a los recursos de datos) de la misma forma que las funciones. Con frecuencia, las organizaciones no desean ahondar en la creación y administrar funciones. Otra alternativa es considerar usar los derechos sugeridos, que pueden brindar opciones a un administrador de negocios acerca de qué derechos tienen usuarios similares durante los procesos de adición y traspaso. Administración de solicitudes de acceso: Una vez que una vista de negocios del acceso y las abstracciones para simplificar y automatizar la administración del acceso están en funcionamiento, la organización se encuentra en condiciones de establecer un front-end de solicitud de acceso de autoservicio para usuarios de negocios, además de un motor de administración de cambios auditable y que cumpla con las políticas para la TI en el back-end. Este proceso permite que los giros comerciales invoquen solicitudes de acceso sin conocimientos sobre la infraestructura y los detalles correspondientes al mantenimiento de las solicitudes, lo que facilita el proceso de solicitud de acceso. También brinda un cumplimiento de normas proactivo asegurando el cumplimiento de políticas antes de otorgar el acceso. Cumplimiento de cambios (aprovisionamiento): Los cambios en la identidad y en el acceso basados en el negocio tienen como resultado modificaciones reales a las cuentas de usuarios, membresías de grupos y asignaciones de derechos en sistemas, recursos de datos, directorios, aplicaciones y soluciones de control de acceso. Realización de cambios: también conocido como aprovisionamiento, es un proceso que normalmente existe de cierto modo antes de que una organización se involucre en cualquiera de las fases aquí mencionadas. El reto normalmente tiene que ver con la evolución del proceso para que sea coherente, dirigido por políticas, esté en el nivel de derechos y sea tan automatizado como sea posible. 6

7 Hay varios mecanismos para realizar los cambios de acceso. Una simple notificación de tarea, como un correo electrónico a un administrador de sistema, suele ser la forma más fácil y directa de abordar la realización de cambios. La creación de un vale en el departamento de servicios es una forma más coherente de rastrear solicitudes, respuestas y confirmaciones, y puede aprovechar un sistema de administración de cambios empresariales existente. Sin embargo, el atraso, los costos y la frecuencia de errores asociados suelen llevar a las organizaciones a la automatización. Una solución de realización automatizada brinda una eficiencia operativa y cambios oportunos. Además, admite idealmente la incorporación rápida de nuevas aplicaciones. Los motores de aprovisionamiento tradicionales hacen que sea difícil incorporar (conectarse a) más de unas pocas aplicaciones, ya que los sistemas más antiguos combinan la lógica de negocios que define la política de buen manejo y control con la lógica que se debe integrar a cada aplicación. Esto requiere una costosa codificación para cada nueva conexión, cada vez que cambie una política. Los motores de aprovisionamiento tradicionales también tienden a enfocarse en el aprovisionamiento en el nivel de cuenta o en el nivel de grupo, que no brinda el nivel necesario de visibilidad o requisitos de acceso. Los sistemas IAG modernos y orientados al negocio mantienen la lógica de negocios relacionada con políticas a un nivel mayor, lo que hace que esta integración de último paso sea mucho más fácil y menos costosa. Y los sistemas IAG modernos orientados al negocio se enfocan en el aprovisionamiento profundo con la habilidad de ver y cambiar los derechos detallados de aplicaciones. RESUMEN Las organizaciones no pueden permitirse gastar más de lo absolutamente necesario en el buen manejo y control de identidades y acceso. Tampoco pueden permitirse los riesgos normativos, legales o de propiedad intelectual que conlleva una mala administración del buen manejo y control de identidades y acceso. El camino al buen manejo y control de identidades y acceso más eficiente y eficaz atraviesa a los propietarios de los procesos de negocios, aplicaciones y datos. Usa el valioso contexto de negocios acerca de qué usuarios requieren qué acceso y derechos como la base del proceso de buen manejo y control de identidades y acceso automatizado y orientado al negocio que brinda el máximo valor de negocios al menor costo. 7

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Motivos principales para adquirir una solución de negocios de Microsoft. Notas del producto para PYMEs

Motivos principales para adquirir una solución de negocios de Microsoft. Notas del producto para PYMEs Motivos principales para adquirir una solución de negocios de Microsoft Notas del producto para PYMEs 0 Índice Introducción 2 No es solo ERP 2 Ayuda a sus empleados a trabajar mejor, más rápido y de forma

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas EMC Open Replicator for Symmetrix Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas Aspectos fundamentales Alto rendimiento: utiliza el sólido

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Procesamiento de facturas

Procesamiento de facturas 2 Procesamiento de facturas Gastos de empleados Reduzca el coste del departamento de Cuentas por pagar al automatizar la aprobación de facturas válidas y agilizar la resolución de discrepancias marcha:

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Transformar. Transformar TI. la empresa

Transformar. Transformar TI. la empresa TECH DOSSIER Transformar TI Transformar la empresa Tres acciones esenciales de TI para lograr una transformación empresarial encabezada por el CIO en un mundo dinámico. Consolidar para impulsar la visibilidad

Más detalles

Resumen de la solución SAP SAP ERP SAP Invoice Management by OpenText. Tome el control de sus procesos de facturación

Resumen de la solución SAP SAP ERP SAP Invoice Management by OpenText. Tome el control de sus procesos de facturación Resumen de la solución SAP SAP ERP SAP Invoice Management by OpenText Objetivos Tome el control de sus procesos de facturación Prepárese para un nuevo enfoque del proceso de facturación Prepárese para

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS CARRERAS PROFESIONALES SECTOR ECONÓMICO : FAMILIA PRODUCTIVA: ACTIVIDAD ECONÓMICA: INFORMACIÓN Y COMUNICACIONES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS ACTIVIDADES DE SERVICIOS DE INFORMACIÓN

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Datos fiables para las empresas en crecimiento

Datos fiables para las empresas en crecimiento de producto SAP Soluciones SAP para la gestión de la información empresarial SAP Data Integrator, Edge Edition Objetivos Datos fiables para las empresas en crecimiento Mejor gestión de los datos para obtener

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ADVISOR CLOUD. Aventaje a su competencia. Servicio de Gestión Administrativa y Financiera en la nube.

ADVISOR CLOUD. Aventaje a su competencia. Servicio de Gestión Administrativa y Financiera en la nube. GRUPO INTEGRADORES DE SOFTWARE SA GRUPO MODULAR DE DESARROLLO SA mercadeo@isgcr.net www.isgcr.net CARTAGO, COSTA RICA www.isgcr.net Servicio.soporte@isgcr.net SITÚE EL SELLO AQUÍ ADVISOR CLOUD Servicio

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S5 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B. libro electrónico

CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B. libro electrónico CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B libro electrónico TABLA DE CONTENIDO Resumen ejecutivo Paso 1: diseñar el mapa del recorrido del cliente Paso 2: encontrar las

Más detalles

PARÁMETROS DE GESTIÓN Y DESEMPEÑO DEL SISTEMA MANEJADOR DE BASES DE DATOS Y DE LA BASE DE DATOS

PARÁMETROS DE GESTIÓN Y DESEMPEÑO DEL SISTEMA MANEJADOR DE BASES DE DATOS Y DE LA BASE DE DATOS PARÁMETROS DE GESTIÓN Y DESEMPEÑO DEL SISTEMA MANEJADOR DE BASES DE DATOS Y DE LA BASE DE DATOS Estructura de contenidos INTRODUCCIÓN...3 1. GESTIÓN DE LAS BASES DE DATOS...4 1.1 Mantener las Bases de

Más detalles

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

GUÍA DE ORIENTACIÓN. Módulo de Diseño de sistemas productivos y logísticos Saber Pro 2015-2

GUÍA DE ORIENTACIÓN. Módulo de Diseño de sistemas productivos y logísticos Saber Pro 2015-2 GUÍA DE ORIENTACIÓN Módulo de Diseño de sistemas Saber Pro 2015-2 TÉRMINOS Y CONDICIONES DE USO PARA PUBLICACIONES Y OBRAS DE PROPIEDAD DEL ICFES El Instituto Colombiano para la Evaluación de la Educación

Más detalles

Esta es la parte II del módulo SIG sobre cómo crear un SIG sustentable.

Esta es la parte II del módulo SIG sobre cómo crear un SIG sustentable. Esta es la parte II del módulo SIG sobre cómo crear un SIG sustentable. 1 Hemos hablado extensamente sobre los requisitos de los datos de los SIG, y de cómo el GPS y la teledetección ha se entrelazan con

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

5 Sistema de Administración Empresarial

5 Sistema de Administración Empresarial 5 Sistema de Administración Empresarial Los sistemas de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés, (Enterprise Resource Planning) es un sistema estructurado que busca

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

La Economía Interconectada

La Economía Interconectada Bienvenido a la economía interconectada En el actual mundo de los negocios, no solo se trata de lo que uno sabe, sino de a quién se conoce y cómo se conecta. A lo largo de la historia, las empresas han

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas Un estudio de 2015 indica que la seguridad es uno de los 5 mayores retos para la madurez de los servicios

Más detalles

AUMENTO DE LA VISIBILIDAD DE TI Y EL VALOR EMPRESARIAL

AUMENTO DE LA VISIBILIDAD DE TI Y EL VALOR EMPRESARIAL AUMENTO DE LA VISIBILIDAD DE TI Y EL VALOR EMPRESARIAL CON EL CATÁLOGO DE SERVICIOS Aumento de la visibilidad de TI y el valor empresarial con el catálogo de servicios Actualmente, se le pide a los directores

Más detalles

ISO 9001:2015 Principales cambios

ISO 9001:2015 Principales cambios ISO 9001:2015 Principales cambios ISO 9001: 2015 se basa en el Anexo SL - la nueva estructura de alto nivel. Se trata de un marco común para todos los sistemas de gestión ISO. Esto ayuda a mantener la

Más detalles

CARPETA PERSONAL. Sus documentos en un solo lugar. Descripción de la Carpeta Personal

CARPETA PERSONAL. Sus documentos en un solo lugar. Descripción de la Carpeta Personal CARPETA PERSONAL Sus documentos en un solo lugar Descripción de la Carpeta Personal Contenido LA SITUACIÓN EN 2014 POR QUÉ SUCEDE ESTO? QUÉ ENCONTRAMOS EN EL MUNDO? CUÁL OPORTUNIDADES HAY? CÓMO APROVECHAR

Más detalles

I. Disposiciones generales

I. Disposiciones generales 30852 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 5864 ORDEN de 21 de noviembre de 2013, por la que se aprueba el esquema de metadatos en el ámbito de la administración electrónica

Más detalles

Diseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6

Diseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6 CAPITULO 6 6.1 Conclusiones y Recomendaciones. 6.1.1 Conclusiones. En esta investigación se presentó de manera detallada el concepto de una estrategia de Customer Relationship Management, pues al tratarse

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

Puede reducir sus costes de software mainframe con un riesgo limitado?

Puede reducir sus costes de software mainframe con un riesgo limitado? RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización

Más detalles

Título de Máster Universitario en Gestión Hotelera

Título de Máster Universitario en Gestión Hotelera Bloque 3. OBJETIVOS 3.1. Competencias que los estudiantes deben adquirir durante sus estudios, y que sean exigibles para otorgar el Título 3.1.1 Objetivos Generales del Título de Máster en Gestión Hotelera

Más detalles

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL GOBIERNO Y GESTIÓN TIC Marcos de Referencia: COBIT, PMBOK, ITIL Marcos de Referencia Existe una creciente preocupación en la alta dirección de las empresas acerca de las actividades de la función TI. Esto

Más detalles

Corte Suprema de Justicia Secretaría General

Corte Suprema de Justicia Secretaría General CIRCULAR N 112-2010 Asunto: Normas para la Creación de Páginas o Sitios Web en el Portal de Servicios Digitales del Poder Judicial (PSD). A LOS EMPLEADOS Y EMPLEADAS DEL PODER JUDICIAL SE LES HACE SABER

Más detalles

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo

Más detalles

IBM Content Collector

IBM Content Collector Soluciones de gestión de contenidos empresariales Deje sólo de archivar y comience a utilizar su información IBM Content Collector Optimización del valor del contenido de su organización Puntos destacados

Más detalles

CONFIGURACIÓN DE LA METODOLOGÍA OPENUP V1.0. Centro Ideoinformática

CONFIGURACIÓN DE LA METODOLOGÍA OPENUP V1.0. Centro Ideoinformática CONFIGURACIÓN DE LA METODOLOGÍA OPENUP V1.0 Centro Ideoinformática Universidad de las Ciencias Informáticas Carretera a San Antonio Km 2 ½. Torrens. Boyeros. Ciudad de La Habana. Cuba Teléfono: + 53 (7)

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

PORTAFOLIO DE SOLUCIONES

PORTAFOLIO DE SOLUCIONES PORTAFOLIO DE SOLUCIONES www.expertdata.com.mx 1 CONÓCENOS Historia de la Empresa Fundada en el 2003 Oficinas Corporativas en San Pedro Garza García, N.L. Distribuidor certificado Laserfiche desde el 2003

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector de servicios públicos Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Alcanzar la excelencia operativa

Más detalles

BOLETÍN DE NOVEDADES Barcelona, enero de 2008

BOLETÍN DE NOVEDADES Barcelona, enero de 2008 BOLETÍN DE NOVEDADES Barcelona, enero de 2008 Introducción El objeto de este documento es presentar y describir brevemente las principales actuaciones en los últimos meses de Carver en algunos de sus clientes,

Más detalles

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

MANUAL DE CUMPLIMIENTO DE LA PRIVACIDAD DE DATOS

MANUAL DE CUMPLIMIENTO DE LA PRIVACIDAD DE DATOS MANUAL DE CUMPLIMIENTO DE LA PRIVACIDAD Notificación de las políticas y los procedimientos de privacidad de datos NOTIFICACIÓN DE LAS POLÍTICAS Y LOS PROCEDIMIENTOS DE PRIVACIDAD... 3 A. Compromiso de

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS ACELERACIÓN DE LA TRANSFORMACIÓN CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS En el mundo actual centrado en los datos,

Más detalles

Transición a la versión 2015 de la NORMA ISO 9001. Posibles Cambios

Transición a la versión 2015 de la NORMA ISO 9001. Posibles Cambios Transición a la versión 2015 de la NORMA ISO 9001 Posibles Cambios INSTITUTO POLITÉCNICO NACIONAL Secretaría de Extensión e Integración Social Unidad Politécnica para el Desarrollo y la Competitividad

Más detalles

Novedades de Avaya IQ

Novedades de Avaya IQ Novedades de Avaya IQ Versión 5.0 Junio de 2009 2009 Avaya Inc. Todos los derechos reservados. Aviso Aunque se hizo todo lo posible por garantizar que la información en este documento esté completa y sea

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

IFCT0510 Gestión de Sistemas Informáticos (Online)

IFCT0510 Gestión de Sistemas Informáticos (Online) IFCT0510 Gestión de Sistemas Informáticos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos (Online)

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

Self-driving ERP TM El ERP autónomo. Siente el poder de las soluciones ERP centradas en las personas y diseñadas para la velocidad de los negocios.

Self-driving ERP TM El ERP autónomo. Siente el poder de las soluciones ERP centradas en las personas y diseñadas para la velocidad de los negocios. Información general Unit4 Business World On! Self-driving ERP TM El ERP autónomo Siente el poder de las soluciones ERP centradas en las personas y diseñadas para la velocidad de los negocios. In business

Más detalles

MACROPROCESO GESTIÓN DE INFRAESTRUCTURA PROCESO PROGRAMACIÓN DEL MANTENIMIENTO PLANEACION DE MANTENIMIENTO DE ACTIVOS

MACROPROCESO GESTIÓN DE INFRAESTRUCTURA PROCESO PROGRAMACIÓN DEL MANTENIMIENTO PLANEACION DE MANTENIMIENTO DE ACTIVOS MACROPROCESO GESTIÓN DE INFRAESTRUCTURA PROCESO PROGRAMACIÓN DEL MANTENIMIENTO PROCEDIMIENTO REVISADO POR Jefe de de Campus es de la del Campus APROBADO POR Director de Recursos Físicos Aviso Legal: La

Más detalles

Evaluación del desempeño: los miembros de la familia, a examen

Evaluación del desempeño: los miembros de la familia, a examen Cátedra de Empresa Familiar TEMA DEL MES Newsletter nº 32 4 de febrero de 2008 Evaluación del desempeño: los miembros de la familia, a examen Por Josep Tàpies, titular de la Cátedra de Empresa Familiar

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 197851 EMPRESA BENEFICIADA: HOTEL LINK, SA DE CV TÍTULO DEL PROYECTO: Desarrollo de software hotelero enlazado a habitaciones para el control y ahorro del consumo eléctrico (Innovapyme)

Más detalles

Deberemos escoger de nuestro equipo humano un responsable de la implementación (si no queremos hacerlo personalmente).

Deberemos escoger de nuestro equipo humano un responsable de la implementación (si no queremos hacerlo personalmente). LA IMPLEMENTACIÓN DE UN SISTEMA DE CALIDAD EN UN RESTAURANTE. POR Luís Codó Pla CUANDO IMPLEMENTAR EL SISTEMA Todo restaurante conoce, o debería conocer, cuáles son sus momentos de mayor afluencia de trabajo.

Más detalles

Requisitos de inteligencia comercial para TI:

Requisitos de inteligencia comercial para TI: Requisitos de inteligencia comercial para TI: Lo que cada administrador de TI debe saber sobre las necesidades reales de los usuarios comerciales para inteligencia comercial Enero de 2011 p2 Los usuarios

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

PROTOTIPO SIG PARA LA GESTIÓN PATRIMONIAL DE SUELO

PROTOTIPO SIG PARA LA GESTIÓN PATRIMONIAL DE SUELO PROTOTIPO SIG PARA LA GESTIÓN PATRIMONIAL DE SUELO Arquitecta. Catedrática. Pilar García Almirall Geógrafo. M.Sc. Pau Queraltó i Ros Arquitecto. M.Sc. Francesc Valls Dalmau Arquitecto. M.Sc. Rolando Biere

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Dirección Técnica de Acreditación Instituto Boliviano de Metrología

Dirección Técnica de Acreditación Instituto Boliviano de Metrología Dirección Técnica de Acreditación Instituto Boliviano de Metrología Tipo: Criterio Código: DTA-CRI-009 Versión: 7 Título: Acreditación de laboratorios de ensayo y calibración de acuerdo a la norma NB-ISO-IEC

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Qlik Sense capacita la nueva empresa

Qlik Sense capacita la nueva empresa Nota técnica Qlik Sense capacita la nueva empresa Generaciones de Business Intelligence La evolución del mercado de BI puede describirse como una serie de alteraciones. Cada cambio se producía cuando una

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

REPUBLICA DE COLOMBIA. Decreto No.

REPUBLICA DE COLOMBIA. Decreto No. Decreto No. "Por el cual se establece la obligatoriedad del uso de los parámetros y estándares establecidos por la Infraestructura Colombiana de Datos Espaciales -- ICDE para la producción, intercambio

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Las organizaciones son entidades creadas

Las organizaciones son entidades creadas La Gestión del Riesgo de Desastres Un enfoque basado en procesos Sección 3 Enfoque por procesos de la gestión: Bases conceptuales 3.1. La organización como sistema Las organizaciones son entidades creadas

Más detalles

gestor documental y mejoras V.2.0 para gestion@

gestor documental y mejoras V.2.0 para gestion@ Sección de Acción Comunitaria y Dependencia gestor documental y mejoras V.2.0 para gestion@ ÍNDICE 1. INTRODUCCIÓN... 2 2. DETERMINACIÓN DEL PROBLEMA... 3 3. CONCRECIÓN DE OBJETIVOS... 5 4. JUSTIFICACIÓN

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles