Reunión de Entidades Usuarias. Agosto 22, 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reunión de Entidades Usuarias. Agosto 22, 2012"

Transcripción

1 Reunión de Entidades Usuarias de la PTB Agosto 22,

2 Agenda Bienvenida Revisión del calendario 2012 Reporte de disponibilidad y desempeño de ambientes AdopcióndelaPTB AtencióndeincidentesenlaMesadeAyuda Guía Rápida para Elaborar Respuestas de Auditoría Presentación del Sistema CREE para Credit Scoring Preguntas y respuestas 2

3 Calendario N de Sesión Programa de Reuniones de Entidades Usuarias PTB 2012 Mes Día Horario Lugar Status 1 Febrero 22 12:00 hrs. BANSEFI Realizada 2 Abril 25 12:00 hrs. BANSEFI Realizada 3 Junio 20 12:00 hrs. BANSEFI Realizada 4 Agosto 22 12:00 hrs. BANSEFI En Proceso 5 Octubre 17 12:00 hrs. BANSEFI 6 Diciembre 5 12:00 hrs. BANSEFI Liga de la publicación del calendario y de las presentaciones llevadas a cabo en la Reunión de Usuarios de la PTB en la página Web de BANSEFI 3

4 Reporte de disponibilidad y desempeño de ambientes De manera bimestral se reporta la disponibilidad y desempeño de ambientes 4

5 Agenda Bienvenida Revisión del calendario 2012 Reporte de disponibilidad y desempeño de ambientes AdopcióndelaPTB AtencióndeincidentesenlaMesadeAyuda Guía Rápida para Elaborar Respuestas de Auditoría Presentación del Sistema CREE para Credit Scoring Preguntas y respuestas 5

6 Adopción de la PTB 6

7 Agenda Bienvenida Revisión del calendario 2012 Reporte de disponibilidad y desempeño de ambientes AdopcióndelaPTB AtencióndeincidentesenlaMesadeAyuda Guía Rápida para Elaborar Respuestas de Auditoría Presentación del Sistema CREE para Credit Scoring Preguntas y respuestas 7

8 Atención de incidentes en la Mesa de Ayuda 8

9 Informe cuantitativo del servicio de Mesa de Ayuda

10 Informe de Reportes Recibidos en periodo comprendido de agosto 2011 a agosto 2012 No. Tickets No. Tickets Fuente: Sistema de administración de reportes de la Mesa de Servicios.

11 Entidades con mayor número de reportes en el último año No. Tickets Fuente: Sistemas de administración de reportes de la Mesa de servicios del período comprendido entre agosto 2011 y agosto 2012.

12 Informe Cuantitativo de la Mesa de Servicios de Entidades Distribución de Reportes Los tickets abiertos representan solo el 1% del total de incidentes. 99% 1% Abiertos Cerrados ESTATUS NO. TICKETS PORCENTAJE ABIERTOS 28 1% CERRADOS % TOTAL % Fuente: Sistemas de administración de reportes de la Mesa de servicios del período comprendido entre agosto 2011 y agosto 2012.

13 Informe Reportes Recibidos en Mesa de Ayuda de Entidades Distribución de Tickets Abiertos por Antigüedad Los reportes que continúan en atención y su antigüedad es mayor a 1 mes están asignados a un grupo especializado de 2do nivel dada la complejidad del incidente o requerimiento. Fuente: Sistemas de administración de reportes de la Mesa de servicios del período comprendido entre agosto 2011 y agosto 2012.

14 Informe Reportes Recibidos en Mesa de Ayuda de Entidades Los 5 Incidentes más recurrentes TCB 1618 Total 756 Resteo de Contraseñas 740 ABC Usuarios 517 Business Objects 289 Otros No. Tickets Fuente: Sistemas de administración de reportes de la Mesa de servicios del período comprendido entre agosto 2011 y agosto 2012.

15 Scripts de Atención y Acuerdos de Niveles de Servicio Scripts de Entidades Grupo de Atención No. De Scripts Soporte Funcional Aplicativo TCB 22 Administración de Usuarios 16 Business Objects 9 Soporte Contable 8 E-Learning 6 Implantación 3 Mantenimiento de Sistemas 2 Total 66

16 Fin de la presentación Fin de la presentación Gracias por su atención

17 17

18 Agenda Bienvenida Revisión del calendario 2012 Reporte de disponibilidad y desempeño de ambientes AdopcióndelaPTB AtencióndeincidentesenlaMesadeAyuda Guía Rápida para Elaborar Respuestas de Auditoría Presentación del Sistema CREE para Credit Scoring Preguntas y respuestas 18

19 Guía Rápida para Elaborar Respuestas de Auditoría 19

20 Aspectos sugeridos de revisión de tecnología para la auditoría de CNBV Centro de Computo Seguridad Sistemas de Operación Agosto 2012

21 ASPECTOS SUGERIDOS DE REVISIÓN PARA CENTRO DE CÓMPUTO Y TELECOMUNICACIONES (CCT) Controles de seguridad de las instalaciones del centro de cómputo, cintoteca y telecomunicaciones (controles de acceso y ambientales) Identificación de equipos de cómputo (producción, desarrollo y respaldo) Operación de equipo de cómputo Respaldos de información (generación de respaldos) Monitoreo de equipo de cómputo (herramientas y reportes) capacity planning Identificación de equipo de telecomunicaciones (topología, enlaces, protocolos) Operación de equipo de telecomunicaciones Monitoreo de telecomunicaciones (herramientas y reportes) Monitoreo de servicios auxiliares del centro de cómputo (herramientas y reportes) Disponibilidad del equipo específico para estas actividades

22 MÉXICO INFRAESTRUCTURA TECNOLÓGICA BANSEFI CENTRO DE DATOS ATOS ARLINGTON, TX Citrix (3) Midrange (2) Accesos Sucursales INTERNET Firewall Citrix Server Citrix Server Citrix Server X Series Servers DELL PE2850 IntelXeon Dual Proc 2GB RAM P570 Producción 8 LPARs AIX Servers Servidores UNIX (4) Citrix Server Citrix Server IBM ESS Storage System INTERNET Firewall DB Server H2 Reverse Proxy SAN Switchs redundantes Servicios de Admon. (NOC,SOC) VPN 512 Kb Bansefi MPLS Caja Libertad VPN 512 Kb 2 Mb Backbone BS E1 MPLS Punto-Multipunto 512 Kb Frame Relay ACPN VPN 512 Kb Punto de entrega de servicio AO TPG Herram monitoreo AOSN Ruteador aislado BS Firewall P570 Desarrollo 8 LPARs AIX Servers DB Server V1 Reverse Proxy Servidores UNIX P570 Producción 12 LPAR AIX Servers LPAR1 181 Mips LPAR2 200 Mips (1) Mainframe Os/ Accesos Corporativos Servidores UNIX VPN Dial up 128 Kb 128 Kb 512 Kb Qualita Cecoban Banxico Prosa

23 ASPECTOS SUGERIDOS DE REVISIÓN PARA LA SEGURIDAD (SEG) Políticas y procedimientos para la administración y uso de las claves de acceso (administración de altas, bajas y cambios de usuarios, proceso de entrega de claves de acceso) Herramientas de administración de seguridad Características de los esquemas de seguridad de los sistemas (rotación de claves de acceso, manejo de historia, desconexión después de determinado tiempo de inactividad, generación de bitácoras de accesos y transacciones) Software antivirus Análisis de vulnerabilidades Escaneo periódico de procesos definidos Asignación de personal especializado en seguridad y definición de estrategia de seguridad

24 Esquema de Seguridad

25 ASPECTOS SUGERIDOS DE REVISIÓN PARA LOS SISTEMAS DE OPERACIÓN Características técnicas de los sistemas críticos de la institución (lenguaje, base datos, plataforma, antigüedad, volumen de operaciones, desarrollo interno/externo) Interfaces con otros sistemas Revisión de la integridad de la información Identificación de flujo de datos Puntos de control de la funcionalidad de los sistemas críticos de la entidad Apego a regulación existente según sector Análisis y validación de datos procesados (uso de herramientas de explotación) Planes de contingencia y recuperación Capacitación en el uso de los sistemas

26 Diagrama general de la organización de la arquitectura definida por el integrador. Se indican las aplicaciones que componen la plataforma y las conexiones con entidades externas.

27 Guía de preguntas CENTRO DE CÓMPUTO Y TELECOMUNICACIONES (CCT) 1.- Con que características cumple las instalaciones de KIO para dar el servicio a BANSEFI? 2.- Con que requerimientos cuenta el Centro de Datos?. 3.- Cuáles son los ambientes de operación?. 4.- Qué dos tipos de respaldo se realizan para la plataforma tecnológica Temenos Core Banking? 5.- En qué consiste el monitoreo de equipos de computo? 6.- Qué es el servicio de conexión a la red de telecomunicaciones?

28 Guía de preguntas SEGURIDAD (SEG) 1.- Qué Incluyen las políticas y procedimientos para la administración y uso de claves de acceso? 2.- Cuáles son las herramientas de administración de seguridad que se manejan para el acceso y uso de los diferentes aplicativos? 3.- Qué características tienen los esquemas de seguridad de los sistemas que maneja BANSEFI? 4.- Cuales son los tipos de tecnologías de antivirus con los que cuenta actualmente? 5.- Qué contempla el monitoreo de seguridad lógica? 6.- Con que tipo de diseño de red segura cuenta BANSEFI?

29 Guía de preguntas SISTEMAS DE OPERACIÓN 1.- En qué consiste el proceso de migración? 2.- Qué son los registros de interfase? 3.- Qué bloques componen los Registros de Interfase de Relaciones de Acuerdos? 4.- Cuáles son los puntos de control de la funcionalidad de los sistemas críticos de la entidad? 5.- Qué regular las actividades y operaciones que las Entidades de Ahorro y Crédito Populares puedan realizar con el propósito de lograr su sano y equilibrado desarrollo? 6.- Qué análisis y validación de datos procesados se realizan de la información recibida de las Entidades de Ahorro y Crédito Populares como usos de herramientas de explotación? 7.- Qué tipo de metodología se utiliza para llevar a cabo el proceso de capacitación de los diferentes sistemas?

30 Agenda Bienvenida Revisión del calendario 2012 Reporte de disponibilidad y desempeño de ambientes AdopcióndelaPTB AtencióndeincidentesenlaMesadeAyuda Guía Rápida para Elaborar Respuestas de Auditoría Presentación del Sistema CREE para Credit Scoring Preguntas y respuestas 30

31 Presentación del Sistema CREE para CreditScoring 31

32 Herramienta para Modelos de Scoring de Originación de Créditos Ciudad de México Julio 2012.

33 Índice Introducción y Objetivo Qué es un modelo de Scoring de Originación? Ventajas y Desafíos del Modelo Scoring Tipos de Modelos Herramienta Scoring

34 Introducción y Objetivos La utilización de modelos internos en la gestión del riesgo así como la evolución del marco normativo y regulatorio bancario exige de las Entidades Financieras el desarrollo de nuevos procesos tecnológicos y metodológicos que permitan utilizar modelos de calificación y aplicar políticas de riesgo de forma ágil y flexible. En este contexto, BANSEFI ha puesto a disposición del Sector de Ahorro y Crédito Popular y Cooperativo una herramienta de Modelos de Scoring de Originación que permite calificar las solicitudes de operaciones emitiendo una puntuación y un dictamen utilizando las reglas y el modelo que le corresponda a cada solicitud en función de sus características. OBJETIVO Desarrollar e implantar modelos de scoring estadístico de admisión de crédito para el sector de ahorro y crédito popular y cooperativo (SACPyC)

35 Qué es un Modelo de Scoring de Originación? El scoring de originación de crédito es un modelo estadístico que sirve como herramienta adicional para complementar el análisis de otorgamiento de crédito. En el proceso de admisión de crédito de una entidad financiera, el scoring funciona como un sistema con capacidad estadística predictiva para determinar el otorgamiento o denegación de un crédito, lo anterior utilizando bases de datos con experiencia previa, así como la determinación de variables discriminantes para cada tipo de crédito.

36 Ventajas y Desafíos de los Modelos Scoring No obstante, la construcción e implementación de modelos internos comporta desafíos compensados por numerosas ventajas Principales ventajas Gestión del riesgo de crédito, objetiva y consistente. Agilidad, fiabilidad y objetividad en la toma de decisiones Eficiencia y agilidad en procesos y circuitos de riesgo (admisión, seguimiento y recuperación) Mejor colocación en términos de riesgo Medición del desempeño en función de modelos de RORAC te xt Ahorro de reservas, capital y mejora de resultados Principales desafíos Cambios culturales (formación) y organizativos Construcción, implantación y seguimiento de modelos internos para diferentes segmentos y distintos usos (admisión y seguimiento) Redefinición de procesos y circuitos Tecnología: sistemas de información, datos de calidad y motores de cálculo te xt

37 Tipos de Modelos En función al análisis efectuado sobre las bases de datos de las Cajas Participantes se identificó la necesidad de construir 5 modelos de scoring de admisión, los cuales tienen las siguientes características:

38 Tipos de Modelos El acceso a la herramienta se da mediante la Página de Servicios del Banco, ingresando en cualquier explorador la siguiente dirección: https://www.redeacp.org.mx/weblgntcb/default.asp Y dar clic en la opción Modelos de Originación de Créditos:

39 Herramienta CREE

40 Herramienta CREE

41 Herramienta CREE

42 Herramienta CREE

43 Agenda Bienvenida Revisión del calendario 2012 Reporte de disponibilidad y desempeño de ambientes AdopcióndelaPTB AtencióndeincidentesenlaMesadeAyuda Guía Rápida para Elaborar Respuestas de Auditoría Presentación del Sistema CREE para Credit Scoring Preguntas y respuestas 43

de la PTB Abril 25, 2012

de la PTB Abril 25, 2012 Reunión de Entidades d Usuarias de la PTB Abril 25, 2012 1 Agenda Bienvenidaid Luis Alvidrez /Pedro Vlá Velázquez Revisión del calendario 2012 Reporte de disponibilidad y desempeño de ambientes Avance

Más detalles

10ª Convención Nacional. Servicios Integrales de Medición de Riesgos Financieros. Cancún, México Diciembre 2013

10ª Convención Nacional. Servicios Integrales de Medición de Riesgos Financieros. Cancún, México Diciembre 2013 Servicios Integrales de Medición de Riesgos Financieros Cancún, México Diciembre 2013 CONTENIDO 1. Servicios integrales en materia de riesgos: I. Servicios de Medición y Reporteo II. Capacitación III.

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Conectándose a MexDer

Conectándose a MexDer CONTENIDO INTRODUCCIÓN 1 1. INFRAESTRUCTURA MEXDER 2 2. ESQUEMAS DE CONECTIVIDAD PARA MIEMBROS REMOTOS 3 2.1 ESQUEMA A: CONEXIÓN A TRAVÉS DE LA RED BURSÁTIL 3 2.2 ESQUEMA B: CONEXIÓN A TRAVÉS DE BT RADIANZ

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

Información General del Servicio de Hosting

Información General del Servicio de Hosting Información General del Servicio de Hosting CONTENIDO INTRODUCCIÓN I OBJETIVOS II BENEFICIOS SIVU III VENTAJAS DEL SERVICIO HOSTING CARACTERÍSTICAS FUNCIONALES CARACTERÍSTICAS TECNOLÓGICAS ÁMBITO DE APLICACIÓN

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

JAVIER CUCALÓN GAIBOR

JAVIER CUCALÓN GAIBOR JAVIER CUCALÓN GAIBOR EXPERIENCIA PROFESIONAL DIRECCIÓN DE DESARROLLO INSTITUCIONAL DEL IESS Gerente de Producción de Tecnología (2009 Actualidad) Quito Ecuador UNDP Consultor del Programa de las Naciones

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios. 27 de marzo de 2007

Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios. 27 de marzo de 2007 Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios 27 de marzo de 2007 Orador del día Sabino Ramos Gerente Regional, América Latina y El Caribe 2 Logística Vistas de la pantalla

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Anexo 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SERVICIO NACIONAL DE APRENDIZAJE SENA

Anexo 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SERVICIO NACIONAL DE APRENDIZAJE SENA Anexo 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SERVICIO NACIONAL DE APRENDIZAJE SENA SOLUCIÓN INTEGRAL PARA EL FONDO EMPRENDER DE LOS SERVICIOS DE: HOSTING DEDICADO CON ACCESO

Más detalles

FinanStrategy GESTION DE CREDITOS

FinanStrategy GESTION DE CREDITOS FinanStrategy GESTION DE CREDITOS Descriptivo Funcional y Técnico FS_DescriptivoCreditos_v1 8.docx8 Página 1 de 9 Contenido Gestión de Créditos... 3 1. Integración de Operaciones... 4 a. Clientes... 4

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos Resumen ejecutivo inventario de activos de información Procesos Dir. Corporativa Recursos Tecnologicos Agenda Diagrama de relación de activos inventariados para el proceso Muestra la relación entre los

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

REUNIÓN DE PARTICIPANTES. Departamento de Fiduciaria y Valores

REUNIÓN DE PARTICIPANTES. Departamento de Fiduciaria y Valores REUNIÓN DE PARTICIPANTES Departamento de Fiduciaria y Valores 12 de noviembre de 2015 AGENDA 1. Encuesta de satisfacción 2. Estadísticas 3. Esquema Manejo riesgo operaciones Simultaneas 4. Novedades tarifas

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO X.- DE LA GESTION Y ADMINISTRACION DE RIESGOS CAPITULO II.- DE LA ADMINISTRACIÓN DEL RIESGO

Más detalles

Pliego de prescripciones técnicas para la migración de las aplicaciones y. sistemas de la Universitat de Valencia a sistemas abiertos (LINUX) sobre

Pliego de prescripciones técnicas para la migración de las aplicaciones y. sistemas de la Universitat de Valencia a sistemas abiertos (LINUX) sobre Pliego de prescripciones técnicas para la migración de las aplicaciones y sistemas de la Universitat de Valencia a sistemas abiertos (LINUX) sobre plataforma con arquitectura x86-64. 1.1ntroducción. La

Más detalles

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013 Introducción ISO /IEC 27001: Gestión de la seguridad Desde la publicación inicial de norma internacional ISO/IEC 27001 en el año 2005 el número de implantaciones de los Sistemas para la Gestión de la Seguridad

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC.

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC. 5.9 OPERACIÓN DE SERVICIOS 5.9.1 Operación de la mesa de servicios 5.9.1.1 Objetivos del proceso General: Establecer y operar un punto único de contacto para que los usuarios de los servicios hagan llegar

Más detalles

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1.

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1. INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES 1. OBJETIVO OCTUBRE 2011 Sustentar y formalizar el estándar del servicio de Soporte

Más detalles

Un outsourcing Ti en el Uruguay del siglo XXI

Un outsourcing Ti en el Uruguay del siglo XXI Un outsourcing Ti en el Uruguay del siglo XXI 16/09/2015 Ing. Dario Perla, MSCE, CNA Especialista responsable área administración Proyecto Aduanas 1 Agenda 1. Breve reseña 2. Personal y organización 3.

Más detalles

Asimismo el esquema se complementa con políticas y procedimientos específicos para cada uno de estos riesgos (Financiero, crediticio, operacional).

Asimismo el esquema se complementa con políticas y procedimientos específicos para cada uno de estos riesgos (Financiero, crediticio, operacional). POLITICAS DE GERENCIAMIENTO DE RIESGOS En el marco de la política de Gobierno Societario, el Directorio de Banco Macro S.A. aprobó la conformación del Comité de Gestión de Riesgos, entre cuyas responsabilidades

Más detalles

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 02 ESPECIFICACIONES TÉCNICAS FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SOLUCIÓN INTEGRAL PARA EL FONDO EMPRENDER PARA CONTRATAR LOS SERVICIOS DE: HOSTING DEDICADO CON ACCESO A INTERNET PARA

Más detalles

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC El propósito del proyecto es la implantación y puesta en producción y funcionamiento del sistema SAP para la gestión de procesos de apoyo

Más detalles

La Arquitectura Tecnológica del Siglo XXI y su aplicación en el mundo Cooperativo

La Arquitectura Tecnológica del Siglo XXI y su aplicación en el mundo Cooperativo SOA La Arquitectura Tecnológica del Siglo XXI y su aplicación en el mundo Cooperativo Superando las limitaciones de las. arquitecturas tradicionales La realidad y la tecnología por aplicaciones EL MUNDO

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

FUNCIONES POR ROLES - DIVISIÓN DESARROLLO

FUNCIONES POR ROLES - DIVISIÓN DESARROLLO FUNCIONES POR ROLES - DIVISIÓN DESARROLLO JEFE DE DIVISIÓN Con relación a los reclamos de usuarios 1. Recepción de reclamos de usuarios 2. Verificación y asignación a responsable de sistema afectado 3.

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

ERP, Enterprise Resource Planning. Planeación de Recursos Empresariales

ERP, Enterprise Resource Planning. Planeación de Recursos Empresariales ERP, Enterprise Resource Planning Planeación de Recursos Empresariales Introducción Época basada en los mainframes. Primeros sistemas de control. Competencia global. Tiempos de Respuesta más rápidos. Satisfacción

Más detalles

Nosotros. Valores Resultados Nuestro equipo de trabajo esta orientado hacia el cumplimiento de metas que den resultados esperados por el cliente.

Nosotros. Valores Resultados Nuestro equipo de trabajo esta orientado hacia el cumplimiento de metas que den resultados esperados por el cliente. Nosotros Gh Soluciones es una empresa mexicana con 10 años de experiencia en la consultoría TI y servicio de outsourcing en el mercado financiero, que surge por la necesidad de innovar en el servicio y

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Implementación de ITIL en Banco de México (Banxico)

Implementación de ITIL en Banco de México (Banxico) Implementación de ITIL en Banco de México (Banxico) Agosto 2011 Implementación de ITIL en Banco de México Agenda Banco de México (Banxico) Conceptos ITIL V3 Procesos ITIL en Banxico Beneficios Problemáticas

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Instituciones Calificadoras de Valores (ICVs) en México: M metodología a empleada y. Luis Leyva Diciembre 2010

Instituciones Calificadoras de Valores (ICVs) en México: M metodología a empleada y. Luis Leyva Diciembre 2010 Supervisión n y regulación n de las Instituciones Calificadoras de Valores (ICVs) en México: M metodología a empleada y cualificación n técnicat Luis Leyva Diciembre 2010 1 Contenido I. Antecedentes II.

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Modalidad E-learning

Modalidad E-learning PLAN DE ESTUDIO TÉCNICO FINANCIERO IERO Modalidad E-learning TÉCNICO FINANCIERO I. TÍTULO QUE OTORGA Técnico Financiero. II. DESCRIPCIÓN DE LA CARRERA Esta carrera es impartida a través de la plataforma

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

Topologías de hardware de almacenamiento de datos. Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010

Topologías de hardware de almacenamiento de datos. Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010 Topologías de hardware de almacenamiento de datos Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010 Evolución de los sistemas de almacenamiento corporativos: Disco locales

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

ABC SCORING SOLUTION EXPRESS

ABC SCORING SOLUTION EXPRESS ABC SCORING SOLUTION EXPRESS DOCUMENTO ACUERDOS NIVELES DE SERVICIO Bogota Colombia TABLA DE CONTENIDO 1. Objetivo... 3 2. Alcance... 3 3. Ejecutores Del Proceso Y Escalamiento... 3 4. Descripción del

Más detalles

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas BROCHURE CORPORATIVO Orientamos a nuestros clientes con soluciones efectivas para sus empresas Quiénes somos? Orientamos a nuestros clientes con soluciones efectivas para sus empresas Somos expertos en

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como:

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como: ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes, a continuación

Más detalles

7. SOFTWARE INTEGRADO DE GESTIÓN

7. SOFTWARE INTEGRADO DE GESTIÓN 7. SOFTWARE INTEGRADO DE GESTIÓN 7.1 Antecedentes y descripción del S.I.G. Concepto de S.I.G. Módulos Sistema integrado Compras Ingreso Ingreso de de órdenes órdenes Consulta Consulta de de stock stock

Más detalles

7240-ME EXAMEN PREVIO BIENES APERTURA. Recepción/ Apertura de Ofertas. Publicación de. Bases. Evaluación (COMPRANET) Dictámen

7240-ME EXAMEN PREVIO BIENES APERTURA. Recepción/ Apertura de Ofertas. Publicación de. Bases. Evaluación (COMPRANET) Dictámen Public Disclosure Authorized Actualización a noviembre 2008 # Identificador Categoría(s): BIENES/OBRA CIVIL/ SERVICIOS (no de consultoría) Descripción Suministro/Obra/Servicio Metodo de Compra Clave Institucional

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

III Congreso Internacional - Supervisión del Servicio Eléctrico

III Congreso Internacional - Supervisión del Servicio Eléctrico III Congreso Internacional - Supervisión del Servicio Eléctrico Nuevo desafío de la regulación y supervisión: La gestión de activos Claudio Guidi Cusco, 6 y 7 de Setiembre de 2012 Contenido Situación Aplicar

Más detalles

Google. Apps for Business. Propuesta Comercial. Propuesta de Implementación de Google Apps para Empresas. Presentado a:

Google. Apps for Business. Propuesta Comercial. Propuesta de Implementación de Google Apps para Empresas. Presentado a: Google Apps for Business Propuesta Comercial Propuesta de Implementación de Google Apps para Empresas Presentado a: EMPRESA PARA LA SEGURIDAD URBANA (ESU) Versión: 1.0 5 de Junio de 2014 Bogotá, 5 de Junio

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01 1 Especificaciones del servicio 1.1 Servicio requerido Servicios de suministro de infraestructura (que incluye hardware, software operativo, comunicaciones, instalaciones físicas), operación, soporte y

Más detalles

Presentación de Servicios. Soluciones Profesionales en Sistemas Web

Presentación de Servicios. Soluciones Profesionales en Sistemas Web Presentación de Servicios Soluciones Profesionales en Sistemas Web CASOS DE ÉXITO Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones

Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones Top-Down Network Design Capítulo 01 Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones Copyright 2011 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Manual de Usuario. Sistema de Factoraje Internacional

Manual de Usuario. Sistema de Factoraje Internacional Manual de Usuario Sistema de Factoraje Internacional Tabla de contenidos 1. Introducción 2. Requerimientos técnicos de acceso a la aplicación 3. Introducción al uso del sistema 4. Ingreso al Sistema 5.

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Objetivos Generales de Control Interno y Lineamientos para su Implementación

Objetivos Generales de Control Interno y Lineamientos para su Implementación Objetivos Generales de Control Interno y Lineamientos para su Implementación Alcance: Los Objetivos Generales de Control Interno y los Lineamientos para su implementación son de aplicación general para

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles