RESUMEN ANALÍTICO EN EDUCACIÓN - RAE -
|
|
- Hugo Pérez Montes
- hace 8 años
- Vistas:
Transcripción
1 FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES PREGRADO INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución-NoComercial 2.5 Colombia (CC BY NC 2.5). AÑO DE ELABORACIÓN: TÍTULO: Seguridad informática en Claro Colombia en el área de cuidado al cliente-prevención. AUTOR: Sanabria Florez, Yefferson. DIRECTOR: Castillo Medina, Carlos Arturo. MODALIDAD: Práctica empresarial. PÁGINAS: 56 TABLAS: 0 CUADROS: 2 FIGURAS: 11 ANEXOS: 0 CONTENIDO: INTRODUCCIÓN 1. GENERALIDADES 2. MARCO REFERENCIAL 3. PROCESO DE MONITOREO DE ALARMAS EN CLARO COLOMBIA 4. RECOMENDACIONES 5. CONCLUSIONES BIBLIOGRAFÍA DESCRIPCIÓN: La seguridad informática es un tema que afecta a toda persona que esté ligada con las redes y pueda ver vulnerada su información, de ahí la importancia del adecuado manejo por parte de los usuarios; por eso este documento presenta un estado del arte actualizado con un enfoque de las métricas, la vulnerabilidad y el factor humano, siendo este último la pieza más débil de la estructura; además muestra el proceso de monitoreo de alarmas en 1
2 Claro Colombia, permitiendo asociar la teoría con la práctica, y así concluir con una serie de recomendaciones al área. METODOLOGÍA: El presente trabajo está dividido en 4 grandes fases la cuales son: La investigación y documentación del estado del arte sobre seguridad informática. La recolección y clasificación de la información necesaria para el monitoreo de alarmas en Claro Colombia en el área de cuidado al cliente-prevención. La descripción de diferentes procedimientos que se realizan en el monitoreo de alarmas en Claro Colombia en el área de cuidado al cliente-prevención. La sugerencia de recomendaciones que beneficien a la productividad en el monitoreo de alarmas en Claro Colombia. El tipo de estudio que se realiza para la creación de este documento y manual, es de carácter exploratorio, ya que es necesario indagar a Ingenieros con experiencia en el área de la empresa, documentar con otros manuales de tipo corporativo y asumir una parte empírica en el manejo de algunas herramientas del software para el monitoreo de alarmas. También se consulta más de 50 referencias y se filtran las 22 más actualizadas de los últimos 5 años, entre artículos de la IEEE, revistas indexadas, tesis de postgrado y páginas de entidades tecnológicas reconocidas. PALABRAS CLAVES: Seguridad Informática, Métrica, Vulnerabilidad de la Red, Monitoreo Enlaces. CONCLUSIONES: La importancia que tienen las métricas de toda empresa es primordial, además de una buena estructuración técnica en sus redes, juntando estos dos factores permiten ser un filtro para los datos e intrusos no deseados, con esto se logra obtener una excelente seguridad informática. Para lograr lo anterior se debe seguir unos parámetros que se puedan entender como métricas, esto con el fin de ayudar el punto de mayor vulnerabilidad en la fortaleza de la red, es decir el personal humano. 2
3 Para reducir la vulnerabilidad por parte del personal humano, es obligatorio realizar capacitaciones a los empleados para combatir desde un primer nivel a cualquier amenaza cibernética, y no solo como una capacitación de inicio a la labor, sino que además se debe generar periódicamente actualizaciones frente a los nuevos peligros que se presentan en la red y cómo disminuir su riesgo por parte del trabajador. Es así como se forma el primer filtro contra las amenazas en las redes de nueva generación actuando como un firewall humano. Por otro lado, detallando la documentación recolectada durante la práctica empresarial, y las métricas para el área de monitoreo en Claro Colombia soluciones fijas, se llega a la conclusión que es de gran importancia el manejo de una comunicación directa desde las áreas superiores hacia el área de Prevención, para permitir un conocimiento de las necesidades que se requieren en el monitoreo de alarmas. Un ejemplo sencillo para este caso, es la ausencia en el nuevo software de realizar un ping directamente desde la plataforma hasta la dirección IP del CPE alarmado, así como lo permite realizar la opción Tools-Ping de Centreon. Realimentaciones como esta, evidencian la necesidad de manejar una opción de ping en la herramienta Orion, con esto se puede agilizar el proceso y evitar perder entre uno y tres minutos por cada falso enlace alarmado. Siguiendo todos los parámetros que se expresan en el documento, se puede concluir con un ciclo que se repite en el siguiente orden: planeación, estructuración, desarrollo, capacitación y actualización, por último una realimentación la cual lleva a repetir el ciclo nuevamente. Para finalizar y teniendo en cuenta la experiencia de la práctica empresarial, se logra dar conclusión a la pregunta planteada en la formulación del problema de este proyecto, en la cual se hace referencia a mejorar los tiempos de respuesta en la solución de un enlace alarmado por medio de un manual. Se concluye que estos tiempos de atención mejorarían, pero solamente para la etapa de aprendizaje de un ingeniero, es decir, que el conocimiento crecería exponencialmente, hasta un punto en que dicha evolución se mantendría constante en el tiempo y no sería de mayor ayuda este manual. FUENTES: BECKERS, Kristian. FASSBENDER, Stephan. HEISEL, Maritta and SCHMIDT, Holger. Using Security Requirements Engineering Approaches to Support ISO 3
4 27001 Information Security Management Systems Development and Documentation. En: IEEEXplore p.p CANO, Jeimy. Trazabilidad de las Operaciones Electrónicas. Un Reto para la Gerencia de Tecnologías de Información. En: ISACA JournalOnline, p.p 1-4. CASTILLO, José. La evolución de la seguridad cibernética: En: IEEE NoticIEEEro. Junio, vol. 24, no. 3, p.p Centreon. Página principal de enlaces caídos en Centreon [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: > CHAPIN, David. y AKRIDGE, Steven. Cómo puede medirse la seguridad?. En: Information Systems Control Journal, vol. 2, p.p 1-6. COLBTASQL01 CRM. Sistema Avanzado de Administración de Clientes Vers [Software] Bogotá: La empresa [citado 17 Marzo, 2014] COLBTAWEB. PDSR para enlace UCS160 [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: FRIEDRICH, Guillermo. REGGIANI, Guillermo. CAYSSIALS, Ricardo. GALASSO, Christian. PELLEGRINO, Sergio. COFRE, Lorena y VELASQUEZ, Gabriela. Sistemas Embebidos en Red con Requerimientos de Tiempo Real. En: XV WORKSHOP DE INVESTIGADORES EN CIENCIAS DE LA COMPUTACIÓN. Abril, p.p HUANG, Rui. YAN, Danfeng y YANG, Fangchun. Research of security metric architecture for Next Generation Network. En: Mendeley INTRANETCUM. Transceiver RAISECOM RC512-FE-S [en línea]. Bogotá: La empresa [citado 20 Abril, 2014]. Disponible en intranet: <URL: 4
5 INSECURITYIT. Reflexiones sobre las métricas en seguridad de la información [en línea]. Bogotá: La Empresa [citado 29 Enero 2014]. Disponible en Internet: <URL: ISO Consejos de implantación y métricas de ISO/IEC Y [en línea]. Bogotá: La empresa [citado 1 Febrero 2014]. Disponible en Internet: <URL: ish.pdf> KIM, Jeong. CHO, Hyun. MUM, Jong. SEO, Jae-Hyun. NOH, Bong y KIM, Jhon. Experiments and Countermeasures of Security Vulnerabilities on Next Generation Network. En: Mendeley vol.2. KRAUTSEVICH, Leanid. MARTINELLI, Fabio and YAUTSIUKHIN, Artsiom. Formal approach to security metrics. What does more secure mean for you?. En: Mendeley LARA, Carlos. Enfoque práctico de seguridad informática en tiempos de crisis. En: IEEE NoticIEEEro. Abril, vol. 24, nº 2, p.p LEACH, John. Improving user security behavior. En: Mendeley vol. 22, no. 8, p.p NATIONAL INSTITUTE OF STANDARS AND TECHN. Performance Measurement Guide for Information Security. NIST Special Publication EEUU: NIST, p. 71 RICO, Dewar. QUEL, Edwin and CARVAJAL, Henry. Redes y Tecnologías de Banda Ancha Modelos de Red. En: Ingenio UFPSO. 2011, vol. 3, no. 1, p. 31. SUSANTO, Heru. ALMUNAWAR, Nabil and CHEE, Tuan. Information Security Challenge and Breaches: Novelty Approach on Measuring ISO Readiness Level. En: IJET Publications. Enero, vol. 2, no. 1, p.p TALIB, M. KHELIFI, A. and UGURLU, T. Using ISO in teaching information security. En: IEEEXplore. Octubre, 2012 p.p
6 UNIT. Métricas de seguridad [en línea]. Bogotá: La Empresa [citado 3 Febrero 2014]. Disponible en Internet: <URL: VALDEZ, Aldo. Modelos de negocio en la nube. En: Revistas Bolivianas. Noviembre, nº 7. 6
I. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP.
UNIVERSIDAD AUTÓNOMA DE GUADALAJARA LCP. SERGIO ANTONIO MARTÍNEZ FOLIO: 1998537 MAESTRIA EN ADMINISTRACIÓN TECNOLOGÍA DE LA INFORMACIÓN Y LA OPERACIÓN MAESTRO: ALFREDO CASTRO JIMÉNEZ TEMA: ERP. SEPTIEMBRE
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesEN TIEMPO DE CRISIS ES NECESARIO INVERTIR EN LOS SISTEMAS INTEGRADOS DE GESTION. Autor: Oscar Jony Muriel Narváez. Compañía:
EN TIEMPO DE CRISIS ES NECESARIO INVERTIR EN LOS SISTEMAS INTEGRADOS DE GESTION. Autor: Oscar Jony Muriel Narváez Compañía: Tropical Ingeniería y Consultoría Email: omuriel@tropicalingenieria.com Bogotá,
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesACTAS DE LA X RECSI, SALAMANCA, 2008 VILLAFRANCA et al.: DISEÑO DE PATRÓN DE SELECCIÓN 585 Diseño de patrón de selección de métricas para la construcción de CMI de la seguridad D. Villafranca 1, L. E.
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesINSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información
INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesDispositivo para gestión de amenazas en Internet UTM unified threat management
Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro
Más detallesCOMERCIO ELECTRÓNICO
BOLETÍN COMERCIO ELECTRÓNICO EN PYME Página 1 2014 INTRODUCCIÓN Las Tecnologías de Información y Comunicación (TIC) constituyen una valiosa herramienta de eficiencia administrativa. Su utilización en el
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesBoost Your Marketing Success
Boost Your Marketing Success Así Somos: Somos una firma de consultoría, que desarrolla soluciones estratégicas en marketing digital y tecnología, orientadas al cumplimiento de los objetivos de negocio
Más detallesHOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA. NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN Y AUDITORIA DE LA FUNCIÓN 2. NIVEL DEL : ESPECIFICO DEL ÁREA SIS INFORMÁTICOS
Más detallesMétricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad
Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad Isdefe Índice Objetivos del Proyecto Fases del Proyecto Análisis Previo Diseño
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesSU EMPRESA está preparada?
1 2 MINERÍA DE DATOS Este es el nombre del juego. En esto consiste el futuro de la comunicación y de todo esfuerzo de mercadeo: posicionamiento, ventas o comercialización Sus bases de datos deben ser manejadas
Más detallesCRM C U S T O M E R R E L A T I O N S H I P M A N A G E M E N T G E S T I Ó N D E L A R E L A C I Ó N C O N L O S C L I E N T E S
CRM C U S T O M E R R E L A T I O N S H I P M A N A G E M E N T G E S T I Ó N D E L A R E L A C I Ó N C O N L O S C L I E N T E S Introducción CRM (Customer Relationship Management), en su traducción literal,
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesSesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesInfraestructura Utilizada...1 Productos de Software...2 Desarrollos a la medida...3 Casos de Éxito...3 Calidad en los desarrollos...
Skina IT Solutions Línea de Desarrollo de Software Skina IT Solutions es una empresa colombiana dedicada a solucionar los problemas de manejo de información a pequeñas y medianas empresas, implementando
Más detallesPresentación de Pyramid Data Warehouse
Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo
Más detallestrámite, organización, consulta, conservación y disposición final de los documentos
GESTIÓN DOCUMENTAL Luis David Fernández Valderrama Trabajo: IESA Instituto de Estudios Superiores en Administración. (Caracas-Venezuela) (luisdavid8621@hotmail.com; luisdavid8621@gmail.com; luisd.fernandez@iesa.edu.ve)
Más detallesANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 1: INTRODUCCIÓN AL PROCESO SOFTWARE PERSONAL
ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 1: INTRODUCCIÓN AL PROCESO SOFTWARE PERSONAL DAVID RODRÍGUEZ HERNÁNDEZ FECHA DE REVISIÓN: 14 Septiembre 2007 ZAMORA (CURSO 2007/2008) david.rgh@gmail.com
Más detallesANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO
ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO DAVID RODRÍGUEZ HERNÁNDEZ FECHA DE REVISIÓN: 1 Noviembre 2007 ZAMORA (CURSO 2007/2008) david.rgh@gmail.com Nota importante:
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesDOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO
1. OBJETO Y ALCANCE Página 1 de 6 Explicar con detalle los conceptos que conforman la Política de Calidad Analítica de la Administración de las Obras Sanitarias del Estado (O.S.E.), a efectos de facilitar
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesUNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios
UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios Seminario de Investigación Tesina Elaboración de la estrategia de manejo de clientes (CRM) para la Fidelización en la empresa
Más detallesSISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite
SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite CRM CRM es un concepto y no es solo una herramienta. Si la gente no esta comprometida a llevar adelante
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesLa Intranet Gubernamental como elemento clave de la Interoperabilidad
La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesCAPÍTULO I GENERALIDADES
CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesPROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO
PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO Este módulo permite al ejecutivo comercial definir, calificar y documentar cada una de las oportunidades de negocio en las cuales
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesRESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C.
AÑO DE ELABORACIÓN: 2015 FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C. TÍTULO: MODELO DE ADMINISTRACION PARA BASES DE DATOS EN UN DEPARTAMENTO DE LA BANCA CENTRAL DE COLOMBIA
Más detallesEXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE
EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:
Más detallesRESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C.
FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución no comercial. AÑO DE ELABORACIÓN: 2014 TÍTULO: Definición de Indicador de
Más detallesBENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIÓN ERP, SU ORIGEN, ANÁLISIS Y EVOLUCIÓN TESIS PROFESIONAL QUE PARA OBTENER EL TÍTULO DE LICENCIADO EN COMPUTACIÓN P R E S E
Más detallesPlan de Estudios. Maestría en Matemáticas Aplicadas y Tecnologías Educativas
Plan de Estudios Maestría en Matemáticas Aplicadas y Tecnologías Educativas CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos
Más detallesInforme final de Pasantías
Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesPlan de Estudios. Maestría en Publicidad
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría
Más detallesPlan de Estudios. Maestría en Ciencias de la Comunicación
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesRESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD INGENIERIA PROGRAMA DE INGENIRIA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C.
FACULTAD INGENIERIA PROGRAMA DE INGENIRIA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución-NoComercial 2.5 Colombia (CC BY-NC 2.5) AÑO DE ELABORACIÓN: 2013 TÍTULO: Planeación
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesMagíster en Sistemas Integrados de Gestión:
Magíster en Sistemas Integrados de Gestión: Medio Ambiente, Calidad, Seguridad y Salud en el Trabajo DIRECCIÓN DE POSGRADOS Santiago, 2012 Nombre del Programa: Magíster en Sistemas Integrados de Gestión:
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE SISTEMAS AUDIOVISUALES Y MULTIMEDIA
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2012 GRADO EN INGENIERÍA DE SISTEMAS AUDIOVISUALES Y MULTIMEDIA Escuela Técnica Superior de Ingeniería de Telecomunicación
Más detallesINTRODUCCION AL PROCESO SOFTWARE PERSONAL
INTRODUCCION AL PROCESO SOFTWARE PERSONAL UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS FACULTAD DE INGENIERIA MAESTRIA EN CIENCIAS DE LA INFORMACION Edilberto Niño N. Cód.: 20091295011 FUNDAMENTOS DE
Más detallesINFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954
Más detallesPlan de Estudios. Maestría en Comunicación Social
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesCentro de Investigación en Matemáticas, A.C.
Centro de Investigación en Matemáticas, A.C. Temas Selectos de Programación Avanzada II (Temas Selectos de Ingeniería de Software) Reporte Final Métricas de Procesos de Software Maestría en Ciencias de
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesCAPÍTULO VII CONCLUSIONES Y RECOMENDACIONES.
CAPÍTULO VII CONCLUSIONES Y RECOMENDACIONES. 7.1. VERIFICACIÓN DE LA HIPÓTESIS. La hipótesis planteada al inicio de esta tesis fue la siguiente: La implementación de un modelo referencial para el desarrollo
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesCAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones Por medio de este análisis comparativo de estrategias de marketing se pudo observar que la rentabilidad de una compañía es, en parte, el reflejo
Más detalles-Plan de Estudios- Ingenieria Industrial
-Plan de Estudios- Ingenieria Industrial CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesIntroducción a ISO 25000
Calidad del Producto Software. Presentación Inicial de Consultoría. Introducción a ISO 25000 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas
Más detalles-Plan de Estudios- Doctorado en Recursos Humanos
-Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Doctorado
Más detallesISO 9000 y SIX SIGMA
Cuando se analiza la implementación de un sistema de gestión de calidad bajo la norma ISO 9000 y la estrategia de mejoramiento, resulta conveniente determinar si hay algún tipo de conflicto con Six Sigma,
Más detallesSTELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones
STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesEducación Secundaria Obligatoria
Principios generales Tiene carácter obligatorio y gratuito. Comprende cuatro cursos académicos. Con carácter general, el alumnado tendrá derecho a permanecer en régimen ordinario hasta los dieciocho años.
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detalles-Plan de Estudios- Doctorado en Administración de Empresas
-Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Doctorado
Más detallesEl Cliente y El Ingeniero de Software
El Cliente y El Ingeniero de Software Juan Sebastián López Restrepo Abstract. The continuing evolution of technologies have made the software technology used more and more increasing, this trend has created
Más detallesHerramientas Tecnológicas para Administración del Conocimiento
Herramientas Tecnológicas para Administración del Conocimiento Originalmente publicado en Transferencia, año 15, No. 57, enero de 2002, pp 19-21 Gabriel Valerio La estructura de procesos clave del Centro
Más detallesSERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS
SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS IMPLEMENTACIÓN DE ESTRATEGIA TECNOLÓGICA Management Consulting Group ha realizado una alianza estrategia con la firma Gelka Consultores de negocios y
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesLicenciatura en CONTADURIA. Tema: APLICACIÓN GENERAL DEL CPM
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO ESCUELA SUPERIOR DE ZIMAPÁN Licenciatura en CONTADURIA Tema: APLICACIÓN GENERAL DEL CPM Lic. LUIS ANTONIO RANGEL BELTRAN Julio Diciembre 2014 Tema: PROGRAMACION
Más detallesMinisterio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado
Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesEASY Software & Innovation
Gestión Solicitudes Banco de los Alpes - BAGS Especificaciones Suplementarias Versión: 1.1 Página 2 de Fecha Versión 12-05-200 1.0 Control de versiones Descripción Creación del Documento Autor Nathaly
Más detallesGUÍA DOCENTE. Curso 2014-2015
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Gestión de procesos de negocio Módulo: Módulo M7: Complementos Obligatorios Específicos
Más detallesCAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN
CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se
Más detalles