Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012"

Transcripción

1 Cómo enfrentar la Complejidad Mario Bravo, Technical Account Manager Julio 2012

2 Agenda El desafío hoy en día El apoyo de Servicios Microsoft Ejemplos

3 El desafío hoy en día

4 Microsoft Confidential Los drivers más importantes para la seguridad son Reducidr riesgos de seguridad y costos Aumento de productivodad Habilitar Escenarios mas seguros Minimizar indisponibilidad por ataques de malware Reducir robos de propiedad intelectual o ingreso a información/sistemas por parte de intrusos (internos y externos) Reducir el spam y el tiempo en actualizar o recuperarnos de ataques Garantizar disponibilidad de activos de información Desarrollo de aplicaciones y servicios mas seguros Business-to-business (B2B): Extranet colaboradores, colaboración en documentos, transacciones seguras Business-to-consumer (B2C): Sitios para ciudadanos, e- commerce Business-to-employee (B2E): acceso remoto, mobilidad 4

5 La ventaja es que las necesidades hoy están cubiertas por la tecnología Microsoft Confidential 5

6 Microsoft Confidential La complejidad es un gran desafío para muchas organizaciones. 6

7 Microsoft Confidential Solo el 20% de los problemas operacionales son debidos a la tecnología Tecnología Personas y Procesos 7

8 Microsoft Confidential El camino para enfrentar la complejidad no es solo incluir más tecnología y/o nuevos y más extensos procesos. 8

9 Microsoft Confidential El camino para enfrentar la complejidad y lograr mejora continua es primero hacer gestión sobre los recursos y procesos que tenemos. 9

10 Microsoft Confidential El primer paso es comprender dónde estamos Qué estamos haciendo y cómo? Por qué los resultados no son los que esperamos? Cuáles son los cambios que debiésemos realizar? Cuál es el que debiésemos realizar primero? 10

11 Microsoft Confidential Hay diversas herramientas y caminos para abordar estas problemáticas y cumplir con las necesidades ITIL/MOF ISO Auditorías 11

12 El objetivo es lograr que la gestión sea una herramienta útil y práctica para trabajar Microsoft Confidential Compromiso Información Documentación dinámica Procesos Iterativos Comunicación interna 12

13 Microsoft Confidential Por qué nos cuesta tanto alcanzar los objetivos? 13

14 El apoyo de Microsoft Servicios Servicio Premier

15 Servicio Premier es un servicio anual de soporte que se sostiene sobre 3 pilares Microsoft Confidential SERVICIOS PROACTIVOS RESOLUCION DE PROBLEMAS GESTION DE SERVICIOS 15

16 Existe una cartera amplia de servicios proactivos disponibles 1. Revisiones (Assessments): 1. Procesos 2. Riesgos Operacionales y de Infraestructura 3. Seguridad 4. Arquitectura 2. Apoyo en Remediaciones 3. Talleres y Eventos dictados por Expertos. 4. Actividades Adhoc. 5. Asistencia de soporte desarrollo 1. Application LyfeCicle Management 2. QA pruebas stress. 3. Seguridad 6. Laboratorios Microsoft Confidential 16

17 La resolución de incidencias se realiza con centros de soporte remotos Microsoft Confidential SERVICIO REMOTO Apertura de incidentes https://premier.microsoft.com > (Excepto casos críticos) 17

18 El TAM es el responsable del contrato de soporte Premier TAM: Gerente de Cuentas Técnicas Contraparte del contrato de soporte Premier. Apoyo en Procesos de TI (ITIL/MOF) Planificación de Servicios Proactivos. Gestión de escalación de incidentes. Bajo demanda y en casos críticos por parte del TAM Microsoft Confidential 18

19 Microsoft Confidential El foco de Premier es Alinearse con los Objetivos Estratégicos Entendimiento y análisis de problemáticas del cliente Plan de trabajo conjunto y priorizado OBJETIVOS ESTRATÉGICOS Ejecución, seguimiento y control de adopción sobre los cambios 19

20 Microsoft Confidential La estrategia de trabajo se rige por la metodología PSDM Premier Service Delivery Methodology 20

21 Microsoft Confidential El aporte de Soporte Premier es ayudar al cliente a encontrar sus debilidades y ayudarle a avanzar. Diagnosticar Priorizar los puntos de mayor impacto ESTRATEGIA Guiar en el proceso de cambio Acompañar la adopción 21

22 Microsoft Confidential Se aprovechan las prácticas de MOF (Microsoft Operations Framwork) para determinar los puntos de mejora. Ciclo de vida de un servicio TI. Capa Gestión, Fases Plan, Deliver y Operate 22

23 Premier se apoya en primera instancia en los procesos de la Fase Operate y la Capa Manage Microsoft Confidential 23

24 Microsoft Confidential En general para un modelo de gestión de la seguridad nos apoyamos en GRC (Governance, Risk & Compliance) de MOF Establece una estructura para Gobernabilidad Mide, monitorea y controla el riesgo Asegura el cumplimiento de directivas 24

25 Algunos ejemplos

26 Microsoft Confidential Para el próximo período mi meta de cumplimiento de SLA va a subir en un 10%, apenas alcancé la meta de este año 26

27 Alcanzar meta de cumplimiento de SLA Microsoft Confidential No había clara definición de servicios Reuniones de gestión de servicio Conocimiento en las personas Medicion SLA Reuniones con Mesa de ayuda % elevado de incidentes mal clasificados. Mejora en el % de asignación Documentación Disminución de incidentes por manipulaciones erroneas Descripción básica de servicios prestados a cada cliente Catalogo de servicios versión inicial con dependencias claras Trabajar en reclasificaición de incidentes y retroalimentación con mesa de ayuda 27

28 Entregables para mejorar el SLA Microsoft Confidential SLA + Descripción de Servicios Mapas de servicio 28

29 Microsoft Confidential Mi plataforma está con muchas incidencias, riesgos y brechas, necesito estabilizarla porque no estoy tranquilo 29

30 Microsoft Confidential Tenemos muchas incidencias, riesgos y brechas de seguridad. No estaban realizando revisiones de las incidencias Reuniones No estaban de gestión realizando de servicio administración ni operación de la plataforma Control sobre administración Seguimiento a Patch Management detección de Detección y problemas corrección de Errores conocidos Poner una persona eventuales encargada de fallas detectar resueltos problemas antes de su antes de su ocurrencia y Pautas de administración ocurrencia y operación de plataforma minimización de brechas de Asignación de un encargado de Patch Management seguridad 30

31 Microsoft Confidential Entregables para diminución de incidencias/brechas Modelo de roles y responsabilidades Pautas de administración/operación de plataforma Modelo inicial de proceso de patch Management 31

32 Finalmente para abordar la complejidad tener presente Microsoft Confidential La necesidad de conocer el punto en el que estamos y definir el punto al cual queremos llegar La mirada debe apuntar a encontrar la raíz de los problemas Teniendo una perspectiva completa permite aumentar el impacto de la inversión en tecnología Deficiencias o falta de gestión es el mayor causante de no alcanzar la mejora esperada 32

33 Questions?

34 LINKS Microsoft Confidential Security Risk Management Guide Microsoft Operations Framework Servicio Premier 34

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

DIPLOMADO FUNDAMENTOS DE GOBIERNO TI

DIPLOMADO FUNDAMENTOS DE GOBIERNO TI DIPLOMADO FUNDAMENTOS DE GOBIERNO TI TABLA DE CONTENIDO INTRODUCCION... 4 ESTRUCTURA DEL DIPLOMADO... 5 TEMA 1: ITIL FOUNDATIONS V3... 5 Gestión de Servicios como práctica... 5 Ciclo de vida de servicios

Más detalles

Gestión n de servicios de TI ITIL e ISO 20.000

Gestión n de servicios de TI ITIL e ISO 20.000 Gestión n de servicios de TI ITIL e ISO 20.000 Diego Berea Cabaleiro Módulos del curso 1 Introducción 3 2 Orientación a servicios 10 3 ITSM Gestión de servicios de TI 22 4 ITIL, ISO 20.000 y MOF 29 5 Conclusiones

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

75.46 - Administración y Control de Proyectos II. Sergio Martinez

75.46 - Administración y Control de Proyectos II. Sergio Martinez 75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

EL MÉTODO ETAN COHERENCIA

EL MÉTODO ETAN COHERENCIA QUIÉNES SOMOS ANTICIPA S.A. es una empresa de innovación con gran experiencia en digitalización de organizaciones, desarrollo de conocimientos, soluciones de negocios y tecnologías de información, para

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Hacia una nueva forma de gestionar las áreas de TI

Hacia una nueva forma de gestionar las áreas de TI Servicio de Mejoras de Procesos de TI Hacia una nueva forma de gestionar las áreas de TI Acerca nuestro Visión: Ser referentes en el mercado local para temas de mejoras de procesos de TI y outsourcing

Más detalles

Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework)

Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework) TITULO DEL PROGRAMA: Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework) INTRODUCCION: Microsoft Operations Framework (MOF) 4.0 es un marco de las mejores prácticas,

Más detalles

C O B I T. Conozca la. nueva Versión. CobIT 5

C O B I T. Conozca la. nueva Versión. CobIT 5 C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

75.46 Administración y Control de Proyectos II

75.46 Administración y Control de Proyectos II 75.46 Administración y Control de Proyectos II Sergio Martínez Estudios Licenciatura en Informática (USAL) Administración de Proyectos Informáticos (UBA) PMP (PMI) CSM (Scrum Alliance) Experiencia Administración

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Modelo de Procesos Integral

Modelo de Procesos Integral Modelo de Procesos Integral Gestión de Servicios de TI Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio depende de la tecnología,

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Fundamentos de ITIL V3. Diseño del Servicio. Operaciones y Servicio al Cliente. Setiembre de 2015. Ing. Paul Ernesto Luque Ybaceta

Fundamentos de ITIL V3. Diseño del Servicio. Operaciones y Servicio al Cliente. Setiembre de 2015. Ing. Paul Ernesto Luque Ybaceta Fundamentos de ITIL V3 Diseño del Servicio Operaciones y Servicio al Cliente Setiembre de 2015 Ing. Paul Ernesto Luque Ybaceta Agenda Visión General del Diseño del Servicio Metas y Objetivos del Diseño

Más detalles

Prácticas de Seguridad de Información de las empresas en Venezuela*

Prácticas de Seguridad de Información de las empresas en Venezuela* Asesoría Gerencial Seguridad y Tecnología Prácticas de Seguridad de Información de las empresas en Venezuela* Encuesta Nacional 2006-2007 *connectedthinking Introducción Estamos participando de un cambio

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

Programa de SOA Governance

Programa de SOA Governance Programa de SOA Governance Agenda 1. Contexto 2. Programa 3. Fundamentos 4. Entregables ejemplo 5. Antecedentes 1. CONTEXTO Nuestro entendimiento Objetivos: Iniciar un programa de proyectos que permita

Más detalles

www.datasec-soft.com metodología de evaluación y control de riesgos

www.datasec-soft.com metodología de evaluación y control de riesgos El Gobierno de la TI es una parte importante de la Gobernabilidad Empresarial que apunta a desarrollar procesos, estructuras organizacionales y liderazgo para asegurar que la Tecnología de la Información

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Servicios de IT Governance. Marzo 2013

Servicios de IT Governance. Marzo 2013 Servicios de IT Governance Marzo 2013 +20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, +20 años de trayectoria Oficinas en Argentina, México, España y USA Infraestructura

Más detalles

PRESENTÁNDOTE SAP ON I OFICINA DE PROYECTOS NOVIEMBRE, 2012.

PRESENTÁNDOTE SAP ON I OFICINA DE PROYECTOS NOVIEMBRE, 2012. PRESENTÁNDOTE SAP ON I OFICINA DE PROYECTOS NOVIEMBRE, 2012. Bienvenido SAP On. EN QUÉ CONSISTE ESTA NUEVA INICIATIVA? Implementación de una Oficina de Proyectos Derivado de la necesidad de estabilizar

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Seguridad en la Red. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Agenda 01 Necesidades de Negocio 02 Tendencias TI en el mundo Seguridad en LA Servicios Gerenciados

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

IBM Maximo for Oil and Gas Soluciones de gestión de activos para la industria petrolera y de gas

IBM Maximo for Oil and Gas Soluciones de gestión de activos para la industria petrolera y de gas IBM Maximo for Oil and Gas v7.1.2 Excelencia Operacional mejorando la seguridad, la confiabilidad y el desempeño de conformidad mientras se reducen costos a través de estandarización, convergencia, colaboración

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Gestión del Portfolio de Proyectos HP Portfolio & Project Management. Información de Producto. 2010 Dirección de Consultoría

Gestión del Portfolio de Proyectos HP Portfolio & Project Management. Información de Producto. 2010 Dirección de Consultoría Gestión del Portfolio de Proyectos HP Portfolio & Project Información de Producto 2010 Dirección de Consultoría 2 1. Introducción Actualmente las organizaciones necesitan hacer frente a la complejidad

Más detalles

Calidad y Software. Evento ONGEI 29 mar 11. www.asistp.com 1

Calidad y Software. Evento ONGEI 29 mar 11. www.asistp.com 1 Calidad y Software Evento ONGEI 29 mar 11 www.asistp.com 1 Agenda La Calidad y los Procesos El Proceso de Software Las pruebas de Software www.asistp.com 2 Calidad www.asistp.com 3 Calidad algunas definiciones

Más detalles

SERVICIOS EN GESTIÓN DE LA INNOVACIÓN

SERVICIOS EN GESTIÓN DE LA INNOVACIÓN SERVICIOS EN GESTIÓN DE LA INNOVACIÓN Presentación Bio Business Group es una consultora que brinda servicios en procesos, metodologías e implementación de sistemas de innovación en empresas y organizaciones.

Más detalles

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 CREANDO CULTURA DE GESTIÓN DE RIESGO: GESTIONE SERVICIOS PRIMERO Nidia Ivankovich Guillén Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 1 CONTENIDO El rol de TI: Teoría o realidad

Más detalles

Ing. Byron Díaz Padilla

Ing. Byron Díaz Padilla Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas

Más detalles

Servicio HP Datacenter Care

Servicio HP Datacenter Care Servicio HP Datacenter Care Servicios contractuales de HP Technology Services El Servicio HP Datacenter Care es el servicio de soporte más flexible de HP y está diseñado para ayudarlo a cumplir de modo

Más detalles

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I DECRETO No. 24 EL PRESIDENTE DE LA CORTE DE CUENTAS DE LA REPÚBLICA, CONSIDERANDO: I. El acelerado incremento y desarrollo de las Tecnologías de Información y Comunicación (TIC), en las entidades gubernamentales

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

calidad brochure Software Quality Assurance/Project Management IDEOLOGY INTELLIGENCE INFORMATION IMPR INNOVATION ISO 9001:2000

calidad brochure Software Quality Assurance/Project Management IDEOLOGY INTELLIGENCE INFORMATION IMPR INNOVATION ISO 9001:2000 calidad 2009 brochure Software Quality Assurance/Project Management IDEOLOGY INTELLIGENCE INFORMATION IMPR INNOVATION Software Quality Assurance Project Management Dos de los factores que más positivamente

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-18

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-18 - 5 PRESENTACIÓN COBIT es un marco de trabajo aceptado mundialmente para el control de las funciones de las áreas de las tecnologías de información. COBIT se utiliza para planear, implementar, controlar

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Servicios QA Técnico

Servicios QA Técnico Servicios QA Técnico Consultoría tecnológica TecHelp Limitada. 2015. Contenido Servicios QA Técnico... 1 Contenido... 2 Consultoría Tecnológica TecHelp Limitada... 3 Clientes Partners... 2 Áreas de Actividad...

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Fecha 24 julio 2014. Sr. Harold Maringuer S. - Socio Gerente General Grupo SCI en alianza con Deloitte

Fecha 24 julio 2014. Sr. Harold Maringuer S. - Socio Gerente General Grupo SCI en alianza con Deloitte Fecha Julio 2014 «La importancia de la Gestión por Procesos para Optimizar la Gestión Clínica» Cómo acompañamos los procesos de transformación de los establecimientos de Salud? Interrogantes a responder

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

PROCESO DE PLANIFICACIÓN INTEGRADA DE LA CADENA DE SUMINISTROS (S&OP y S&OE)

PROCESO DE PLANIFICACIÓN INTEGRADA DE LA CADENA DE SUMINISTROS (S&OP y S&OE) "La paciencia es la escalera de los filósofos y la humildad, la puerta de entrada a su jardín", Nicolás Valois PROCESO DE PLANIFICACIÓN INTEGRADA DE LA CADENA DE SUMINISTROS (S&OP y S&OE) La Cadena de

Más detalles

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5. FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas.

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5. FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas. FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA Código FBS 047 Versión 01 Fecha 2009-10-23 FORMATO N 5 FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas. OBJETO: Renovación de

Más detalles

CL_55006 System Center 2012 Operations Manager

CL_55006 System Center 2012 Operations Manager System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días dirigido por un

Más detalles

Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento

Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento Octubre, 2012 Arturo E. Carvajal Socio Risk & Compliance Jhon Jairo Peña Senior Manager IARCS KPMG Octubre 2012 Agenda

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

Consultoría en Arquitectura Empresarial, SOA y de Software

Consultoría en Arquitectura Empresarial, SOA y de Software Consultoría en Arquitectura Empresarial, SOA y de Software Dentro de su propuesta de servicios de consultoría, HEINSOHN ofrece consultoría en planeación de tecnologías de información, donde se define a

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Desafíos de gestionar proyectos de analítica de negocios

Desafíos de gestionar proyectos de analítica de negocios Desafíos de gestionar proyectos de analítica de negocios Desafíos de gestionar proyectos de analítica de negocios Tipología de proyectos BA Complejidad de proyectos BA Proyectos BA versus tradicionales

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

Cuenca, 15 de mayo de 2015. Ingeniero Patricio Guerrero. Director de Tecnologías de la Información y Comunicación Universidad de Cuenca. Ciudad.

Cuenca, 15 de mayo de 2015. Ingeniero Patricio Guerrero. Director de Tecnologías de la Información y Comunicación Universidad de Cuenca. Ciudad. Cuenca, 15 de mayo de 2015 Ingeniero Patricio Guerrero. Director de Tecnologías de la Información y Comunicación Universidad de Cuenca. Ciudad. De mi consideración: En respuesta a su gentil invitación

Más detalles

PLANEAMIENTO ESTRATÉGICO E INDICADORES

PLANEAMIENTO ESTRATÉGICO E INDICADORES PLANEAMIENTO ESTRATÉGICO E INDICADORES CASO CORPORACIÓN JOSE R. LINDLEY La Corporación José R. Lindley constituye uno de los casos más interesantes de planeamiento estratégico e implementación de indicadores

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Administración de riesgos Gobierno Corporativo Administración del desempeño Toma de decisiones Administración

Más detalles

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC El propósito del proyecto es la implantación y puesta en producción y funcionamiento del sistema SAP para la gestión de procesos de apoyo

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

Indicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez

Indicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez Indicadores Estratégicos de Gestión Mejoramiento Continuo Juan Pablo Posada Suárez Retos del Director de TI Transformación Durante la Ejecución Tener Impacto Positivo en las Ganancias Responsabilidad en

Más detalles

CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES

CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES Por Diego Fernández, Solution Strategist de CA Technologies. Fuente: Revista Gerencia La sustentación de un plan de recuperación de desastre (DRP - Disaster

Más detalles

Capítulo I. Disciplinas de Administración de Servicios de TI

Capítulo I. Disciplinas de Administración de Servicios de TI Disciplinas de Administración de Servicios de TI Disciplinas de administración de servicios de TI Tabla de contenido 1.- Qué es Gobernanza de TI?... 3 2.- La administración de servicios de TI... 6 3.-

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

En una palabra, DIRIGIR.

En una palabra, DIRIGIR. Sage Linea 100 2 Disminuir la pérdida de clientela I dentificar el perfil de cliente rentable Reducir costes de estructura I nvertir en relaciones duraderas Garantizar un servicio de calidad I ncrementar

Más detalles

Este procedimiento es aplicable para la revisión de todos los procedimientos del Sistema de Gestión de la Empresa.

Este procedimiento es aplicable para la revisión de todos los procedimientos del Sistema de Gestión de la Empresa. 1 Objetivo El propósito de este documento es establecer el mecanismo a utilizar para la planificación y realización de Auditorías de Gestión y definir el criterio para la calificación de los auditores

Más detalles

Hacia una nueva forma de gestionar las áreas de TI

Hacia una nueva forma de gestionar las áreas de TI Nuestros Servicios Hacia una nueva forma de gestionar las áreas de TI Acerca nuestro Visión: Ser referentes en el mercado local para temas de mejoras de procesos de TI y outsourcing de gestión de aplicaciones

Más detalles