Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura."

Transcripción

1 DISEÑO DE UNA MÉTRICA PARA EVALUAR EL GRADO DE CUMPLIMIENTO DEL PLAN DE CONTINUIDAD DE NEGOCIO EN TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA ALTAMAR FOODS PERÚ S.A.C Orozco Vinces, Yeniffer Orozco Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura. Teléfono: RESUMEN La presente investigación se centra básicamente en diseñar métricas para evaluar el grado de cumplimiento del Plan de Continuidad en tecnologías de información, el cual es sustentado bajo las Normas ISO y las diferentes metodologías. Esta investigación inicia con la descripción del problema, enfocándose así en la importancia de la utilización de tecnologías de información en las empresas. La muestra estudiada, que fue un total de 6 personas pertenecientes al área de tecnologías de información, así como también los activos, procesos y procedimientos del Plan de Continuidad de Negocio. La obtención de datos se ha realizado mediante guías de observación e informes. Además se ha tenido en cuenta los diferentes metodologías y normas ISO que determinan la creación del Plan de Continuidad de negocio, entre ellas la ISO 27001, que detalla los objetivos de control y controles para la Seguridad de la información, así como también la ISO 27004, que explica cómo llevar a cabo un programa de medición en seguridad informática. Palabras Clave: Métricas, Plan de Continuidad de Negocio, ISO 27001, ISO 27004, Seguridad de la Información.

2 ABSTRACT This research focuses primarily on design metrics to assess the degree of compliance Continuity Plan in information technology, which is supported under the ISO Standards and different methodologies. This research begins with a description of the problem, focusing on the importance of using information technologies in enterprises. The sample, which was a total of 6 people from the area of information technologies, as well as assets, processes and procedures of the Business Continuity Plan. Data collection was performed using observation guides and reports. It has also taken into account the different methodologies and ISO standards that determine the creation of the Business Continuity Plan, including ISO 27001, which details the control objectives and controls for information security, as well as ISO 27004, which explains how to carry out a measurement program in computer security. Keywords: Metrics, Business Continuity Plan, ISO 27001, ISO 27004, Information Security. INTRODUCCIÓN Al mismo tiempo del crecimiento tecnológico, aumentan los datos adquiridos y con ello la información de las empresas, lo cual representa que está información debe ser resguardada, para ello es que las organizaciones deben contar e implementar la ISO 22301, ésta muchas veces si es implementada e incluso tienen documentado el Plan de continuidad de negocio, quedando solo ahí documentada. Pero nace la necesidad de medir este Plan de continuidad de negocio, según (Kelvin): Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre En el proceso de búsqueda de antecedentes nacionales e internacionales, se puede encontrar tesis indicando la implementación del Plan de continuidad de negocio en organizaciones pero no la elaboración de instrumentos que ayuden a determinar si están cumpliendo o no con el plan. El marco teórico se encuentra conformado por los siguientes ámbitos: Plan de Continuidad de negocio, seguridad de la información, métricas, Magerit v.1.

3 El estándar ISO 22301:2012 SEGURIDAD DE LA SOCIEDAD: SISTEMAS DE CONTINUIDAD DEL NEGOCIO, aplica el ciclo Plan-Do-Check-Act (PDCA) para la planificación, establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y la mejora continua de sus efectividad. Además en la implementación de este Plan de continuidad de negocio, son creados los controles y objetivos de control, según lo especificado en IRAM-ISO/IEC Por otro lado, enfocándose en el diseño del instrumento de la investigación, se encuentra las métricas, que pueden proporcionar información con respecto a la efectividad del programa de seguridad de información, los niveles de cumplimiento de la normativa, y la capacidad del personal y los departamentos para hacer frente a los problemas de seguridad de las que son responsables. Las métricas también pueden ayudar a identificar los niveles de riesgo de no tomar ciertas medidas de mitigación y, de ese modo, proporcionar orientación para priorizar las inversiones futuras de recursos. OBJETIVO GENERAL Diseñar una métrica para evaluar el grado de cumplimiento del plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C OBJETIVOS ESPECÍFICOS Determinar en qué medida la métrica muestra el grado de cumplimiento del Plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C. Determinar el estado actual de los activos que forman parte del plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C Determinar la disponibilidad, confidencialidad e integridad de los activos que forman parte del plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C Determinar la eficacia de los procesos que forman parte del plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C METODOLOGÍA

4 El diseño de la presente investigación se llevo a cabo en la empresa Altamar Foods S.AC, cuyo objetivo es evaluar el grado de cumplimiento del Plan de Continuidad de Negocio de la empresa Altamar Foods S.A.C. M1 X - M2 Donde: X: es la Métrica M1: personas M2: personas O1 X - O2 Donde: X: es la Métrica O1: activos O2: activos A1 X - A2 Donde: X: es la Métrica A1: procesos A2: procesos Se tiene como población a las personas, procesos y activos que forman parte del Plan de Continuidad de Negocio en la empresa Altamar Foods S.A.C. En esta investigación se va a utilizar para el diseño de las métricas la norma ISO/IEC 27004, que facilita una serie de mejores prácticas para poder medir el resultado de un SGSI basado en la ISO El estándar concreta como configurar el programa de medición, que parámetros medir. Se obtuvieron datos de los siguientes activos: - Personal que forma parte del Plan de Continuidad de Negocio - Procesos que forman parte del Plan de Continuidad de Negocio - Equipos que forman parte del Plan de Continuidad de Negocio Asimismo, para tener las mediciones que determinen el grado de cumplimiento del Plan de Continuidad de negocio en tecnologías de información, se utilizaron Guías de Observación.

5 Además el formato establecido para las mediciones se encuentra en la ISO 27004:2010, la cual cumple un rol importante al determinar el objetivo que se logra con la medición. La métrica ha sido elaborada en la herramienta de hojas de cálculo de Microsoft Excel, debido a que permite manejar datos numéricos. Teniendo como referencia el modelo realizado por la Empresa de consultoría multinacional de origen español EVERIS, en el VII Conferencia Anual de la Asociación Española de Métricas de Sistemas Informático, donde se realizan medidas en un cuadro de mando considerando la Gestión de Riesgos y la BS Figura N 1: Cuadro de mando Herramienta desarrollada en Microsoft Excel RESULTADOS: Los resultados luego de medir el grado de cumplimiento en tecnologías de información muestran lo siguiente: - Con la ficha de Observación N 1 se obtiene que en un 100% existen los activos que están cotejados dentro del Plan de Continuidad de Negocio, además muestra que el 76% de éstos activos tienen revisiones periódicas, así como también el 86%

6 mantenimiento. El 81% de los activos cuentan con garantía. Mostrando así que el 62% de los activos tiene un estado bien, el 9% muy bien, el 19% regular y el 10% muy mal. - Parte importante del Plan de Continuidad de negocio es el activo humano. Aplicando la Guía de Observación se obtuvo que el 67% del activo humano tiene capacidad de trabajo en equipo y coordinación con los líderes de los equipos de recuperación. - El porcentaje de disponibilidad de los activos es de 93.75%. - El porcentaje de integridad de los activos del Plan de Continuidad de Negocio es de 79, teniendo en cuenta responsabilidades. - El porcentaje de confidencialidad de los activos es de 89.23%, teniendo como punto importante y central los controles de acceso, cotejados en la ISO/IEC La ISO 22301, nos muestra una lista de Cláusulas, las cuáles han sido evaluadas en la métrica. Es así que se tiene la Cláusula 8.1 la cual requiere que la organización, asegure la existencia de procesos, que han sido desarrollados para gestionar que los riesgos al SGGN, estén correctamente implementados, de acuerdo a los resultados el 62% de la existencia de procesos que cuentan con objetivos de control, midiendo así que ante la presencia de una incidencia hay procesos de respuesta, sin embargo no todos cuentan con objetivos de control. - El 38% de los procesos que han sido medidos son eficaces, en cuanto al tiempo de respuesta de una incidencia, más del 50% de los procesos se recuperan después del tiempo establecido. - Los resultados demuestran que el 61.04% cumplen con la estructura de respuesta de incidentes. - El 83.76% del activo humano cumplen con las políticas establecidas por la organización - El 83.33% del activo humano cumple con lo establecido en el Plan de Continuidad de negocio en la empresa Altamar Foods S.A.C., Tomando en cuenta la concientización del personal y el entrenamiento que ellos reciben por parte de la empresa.

7 - El 60% de las revisiones programadas cumplieron con el Plan de continuidad de negocio, algunas de las revisiones fueron reprogramadas, además se considero la presencia de responsables. DISCUSIÓN: De acuerdo a las diferentes evaluaciones a los objetivos del Plan de Continuidad de negocio cotejados en la ISO 22301, objetivos de control y controles mediante el instrumento llamado métrica se determinó el grado de cumplimiento del Plan en tecnologías de Información, además se evaluaron a los activos y procesos en base a los tres pilares de la Seguridad de la Información, detectando tiempo de recuperación no eficaces superando al tiempo que está establecido, siendo así se puede se demuestra que la empresa como tal, hasta ahora no realizaba una evaluación con respecto a los tiempos de recuperación, solo registraban el tiempo que en el que se dejaba de dar servicio. Siendo de esta manera, las diferentes evaluaciones realizadas están cotejadas dentro de la ISO 27001, donde uno de los aspectos importantes que se destaca es el carácter medible de los controles, donde específicamente se puede concretar que si un control no se puede medir, entonces no aporta nada a la organización. Es por ello que se necesita los aportes de la ISO 27004; el cual se define como una guía sobre la especificación y uso de técnicas de medición. Por lo tanto las mediciones deben estar basados en un modelo de mediciones. Los resultados descritos anteriormente coinciden con el Control 15.2 de los Objetivo de Control de la ISO/IEC 27002, donde se mide el cumplimiento de las políticas de seguridad y las normas, teniendo así un 83.76% del cumplimiento del total. Lo establecido en la Cláusula 8.4.5, donde se detalla que la organización debe tener procedimientos documentados para poder restablecer y retornar las actividades del negocio de medidas temporales creadas para soportar los requerimientos normales de la organización, se cumple sin embargo, a pesar de tener procedimientos documentadas para responder y actuar ante una incidencias, tal y como se planteó en la realidad problemática solo se plantea, sin ser realmente aplicado, esto se demuestra al obtener mediante una

8 medición que sólo el 38% de los procesos que se obtuvieron como datos cumplieron, mostrándose en un estado regular en el cuadro de mandos. Finalmente se considera que la investigación es un aporte al sector empresarial y para las organizaciones al incorporar instrumentos de medición en las áreas que forman su empresa para determinar los procesos a mejorar y al personal a capacitar para mejorar la respuesta ante interrupciones e incidencias no previstas, que pueden llegar a poner en riesgo nuestra empresa. CONCLUSIÓN En los últimos años con todo el desarrollo tecnológico tan apresurado, es imprescindible no encontrar con un plan de continuidad de negocio que nos respalde cuando se presente una incidencia o algún problema, es por ella que tenemos la ISO/IEC 22301, la cual nos brinda una ayuda importante, es verdad muchas de las empresas las llegan a implementar, a tener documentado este plan, sin embargo muchas veces se queda ahí documentado. No se logra desarrollar mediante empresa, mediciones que ayuden a proyectar y mostrar en donde se está fallando, o qué medida se puede mejorar. Como saber si el proceso que se definió para cierta incidencia es eficaz, o si la cantidad de activos que se tienen están disponibles cuando se presente alguna eventualidad. Es por ello, que al crear este instrumento se llevo a evaluar el plan de continuidad de negocio que tiene implementado la empresa Altamar Foods S.AC., el cual se ve apoyado en la metodología Magerit, ISO e ISO 27002, demostrando que su grado de cumplimiento en las diferentes cláusulas son porcentajes altos. REFERENCIAS: Gaspar, Juan.2008.Plan de Continuidad de Negocio. Madrid, España, ISBN: Gaspar, Juan.2004.Planes de Contingencia: La continuidad el negocio en las organizaciones. Madrid, ISBN: Sánchez, María José. El proceso Innovador y Tecnológico: Estrategias y apoyo público. España, ISBN Herrera. Tecnologías y Redes de Transmisión de datos. México, ISBN

9 Medrano Carlos & Posa, Ana Calidad en actividades de I+D+i. Aplicación en el sector TIC. Madrid, ISBN: Pieper, Mike Mejora Continua del Servicio basada en ITIL V3.Setiembre ISBN Pieper, Mike Gestión de Servicios de TI Basada en ITIL V ISBN Selm, Leo ISO/IEC 20000: Una introducción. ISBN Fonseca, Oswaldo Sistema de Control Interno para organizaciones. Guía Práctica y orientaciones para evaluar el control interno. Primera Edición, Perú 2011.ISBN Del Peso, Emilio. Nuevo Reglamento de Protección de Datos de Carácter Personal: Medidas de Seguridad. Madrid, ISBN: KPMG. Administración de Riesgos.pdf Talisman. Plan de Contingencias.pdf CAS. Informática. Continuidad del Negocio y Recuperación de Desastres.

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013)

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) 1) Qué documentos y registros son necesarios? La siguiente lista detalla la cantidad mínima de documentos y registros requeridos

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

ELABORACIÓN E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A. EMELNORTE.

ELABORACIÓN E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A. EMELNORTE. 1 ELABORACIÓN E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A. EMELNORTE. Ana Cristina OREJUELA PÉREZ Empresa Eléctrica Regional

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F.

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F. ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información Oscar F. Giudice ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de

Más detalles

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS ENTERPRISE WEB APPLICATION FOR CONTRACTS MANAGEMENT José Ramón Hilarión Agüero Institución: ACCS, País: Cuba, Correo electrónico: hilarion@nauta.cu,

Más detalles

La gestión de la seguridad en la empresa:

La gestión de la seguridad en la empresa: EN PORTADA La gestión de la seguridad en la empresa: Introducción Vivimos en un mundo globalizado y cada vez más competitivo, en el que las empresas se encuentran con nuevos desafíos que hacen necesaria

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 INDICE 1. Audisec 2. Presentación del proyecto 3. Problemática y contexto 4. Situación actual 5. Beneficios 6. Desarrollo

Más detalles

ISO 27001: El estándar de seguridad de la información

ISO 27001: El estándar de seguridad de la información Índice Introducción Metodología de un SGSI según ISO 27001 Cambios / mejoras en ISO 27001 A.6 Mejoras en las relaciones con terceras partes A.8 Mejoras en el control de las personas A.13 Mejoras en el

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

Dedicatoria A Dios, por hacer que todo en la vida tenga sentido, a mis queridos padres, Walter y Juana y a mis hermanos Oscar y Eduardo, por todo el

Dedicatoria A Dios, por hacer que todo en la vida tenga sentido, a mis queridos padres, Walter y Juana y a mis hermanos Oscar y Eduardo, por todo el Dedicatoria A Dios, por hacer que todo en la vida tenga sentido, a mis queridos padres, Walter y Juana y a mis hermanos Oscar y Eduardo, por todo el apoyo, cariño, incentivo y comprensión en esta lucha

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL GOBIERNO Y GESTIÓN TIC Marcos de Referencia: COBIT, PMBOK, ITIL Marcos de Referencia Existe una creciente preocupación en la alta dirección de las empresas acerca de las actividades de la función TI. Esto

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

AUTORA: Juárez Castro Yaric Maritza. Estudiante de la Escuela Profesional de Ingeniería de Sistemas. Universidad Católica Los Ángeles de Chimbote

AUTORA: Juárez Castro Yaric Maritza. Estudiante de la Escuela Profesional de Ingeniería de Sistemas. Universidad Católica Los Ángeles de Chimbote PERFIL DEL NIVEL DE GESTIÓN DEL DOMINIO PLANIFICAR Y ORGANIZAR DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (TIC) EN LA MUNICIPALIDAD DISTRITAL DE CASTILLA, REGIÓN PIURA, 2013. PROFILE OF THE LEVEL

Más detalles

Máster Oficial en Ingeniería Informática

Máster Oficial en Ingeniería Informática CURSO 2015/2016 Máster Oficial en Ingeniería Informática DATOS DE LA ASIGNATURA Nombre: Auditoría, Calidad y Seguridad Denominación en inglés: Information Technology (IT) Audit, Quality Management and

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO 1.1 PROYECTO - Auditoría Informática de los sistemas de información de la ESPE Dominio de Planeación y Organización. 1.2 INTRODUCCIÓN - La evolución

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL Fundamentos de la Gestión de

Más detalles

Juan Carlos, Baca Carmen. Ingeniería de Sistemas. Universidad César Vallejo Filial Piura.

Juan Carlos, Baca Carmen. Ingeniería de Sistemas. Universidad César Vallejo Filial Piura. SISTEMA EXPERTO PARA EL PROCESO DE SELECCIÓN DE PERSONAL Y DIAGNÓSTICO TEMPRANO DE PERFILES CRIMINOLÓGICOS EN LA ETAPA EN LA ETAPA DE EVALUACIÓN PSICOLÓGICA Juan Carlos, Baca Carmen. Ingeniería de Sistemas.

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Diseño del Sistema de Costos de Calidad bajo el enfoque de procesos en la empresa Empleadora del Níquel en Moa*

Diseño del Sistema de Costos de Calidad bajo el enfoque de procesos en la empresa Empleadora del Níquel en Moa* Diseño del Sistema de Costos de Calidad bajo el enfoque de procesos en la empresa Empleadora del Níquel en Moa* Dianays Correa Sánchez Carrera: Ingeniería Industrial. Universidad de Holguín (Cuba). Resumen:

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

La seguridad informática comienza con la seguridad física

La seguridad informática comienza con la seguridad física La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

Más detalles

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos.

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos. RESUMEN Este artículo explica el estudio que se realizó para proporcionar a los Usuarios SoHo(Small Office, Home Officce) una herramienta que mide el nivel de riesgo que puede tener una red inalámbrica

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

Eterovic, Jorge Esteban Donadello, Domingo Universidad Nacional de La Matanza, Departamento de Ingeniería e Investigaciones Tecnológicas

Eterovic, Jorge Esteban Donadello, Domingo Universidad Nacional de La Matanza, Departamento de Ingeniería e Investigaciones Tecnológicas Presentación de un Framework de Evaluación de la Seguridad de productos y servicios de las Tecnologías de la Información de acuerdo a las normas Common Criteria Eterovic, Jorge Esteban Donadello, Domingo

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3

SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3 SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3 Universidad de Granma, Carretera a Manzanillo kilometro 17 ½ Peralejo. Bayamo. Gramna.

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Metodología para la Gestión de la Continuidad del Negocio

Metodología para la Gestión de la Continuidad del Negocio Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de

Más detalles

Prácticas de Seguridad de Información de las empresas en Venezuela*

Prácticas de Seguridad de Información de las empresas en Venezuela* Asesoría Gerencial Seguridad y Tecnología Prácticas de Seguridad de Información de las empresas en Venezuela* Encuesta Nacional 2007-2008 *connectedthinking Introducción Cuando se habla sobre seguridad

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Estándar para la Elaboración del Proceso Administración de Niveles de Servicio

Estándar para la Elaboración del Proceso Administración de Niveles de Servicio Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

BANCA y SEGUROS 2011 IT Compliance & etrust

BANCA y SEGUROS 2011 IT Compliance & etrust BANCA y SEGUROS 2011 IT Compliance & etrust AUDISEC, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

Guía Docente 2013-14

Guía Docente 2013-14 Guía Docente 2013-14 Auditoria y Peritaje Audit and computer expert witness Grado en Ingeniería Informática Presencial Rev. 10 Universidad Católica San Antonio de Murcia Tlf: (+34) 902 102 101 info@ucam.edu

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

Diseño de un sitio web para la gestión del conocimiento de cuadros y reservas *

Diseño de un sitio web para la gestión del conocimiento de cuadros y reservas * Diseño de un sitio web para la gestión del conocimiento de cuadros y reservas * Lisandra González Reyes Gerardo Paz Morales Carrera: Ingeniería Industrial. Instituto Superior Minero Metalúrgico (Cuba).

Más detalles

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio Jornadas de Auditoria Interna Septiembre 8, 2011 Plan de Continuidad del Negocio Glosario BCP - Business Continuity Planning (Plan de Continuidad del Negocio) DRP - Disaster Recovery Plan COOP - Continuity

Más detalles

Impacto de las ISO 27000 en organizaciones. Estudio comparativo de herramientas para la implementación de un SGSI

Impacto de las ISO 27000 en organizaciones. Estudio comparativo de herramientas para la implementación de un SGSI Impacto de las ISO 27000 en organizaciones Estudio comparativo de herramientas para la implementación de un SGSI Objetivos de la Tesis Estudiar la Norma ISO 27001 Analizar aportes de la ISO 27004 al proceso

Más detalles

LA DOCENCIA EN CONTABILIDAD ; ANALITICA Y EL APOYO DE LA ; VIRTUALIZACION EN EL MARCO ; DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR

LA DOCENCIA EN CONTABILIDAD ; ANALITICA Y EL APOYO DE LA ; VIRTUALIZACION EN EL MARCO ; DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR LA DOCENCIA EN CONTABILIDAD ; ANALITICA Y EL APOYO DE LA ; VIRTUALIZACION EN EL MARCO ; DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR Por ADOLFO MILLÁN AGUILAR Universidad Complutense de Madrid (UCM) CLARA

Más detalles

DESEMPEÑO DEL TUTOR EN LÍNEA BAJO LA MODALIDAD B-LEARNING

DESEMPEÑO DEL TUTOR EN LÍNEA BAJO LA MODALIDAD B-LEARNING REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DR. RAFAEL BELLOSO CHACÍN VICERECTORADO DE INVESTIGACIÓN Y POSTGRADO DECANATO DE INVESTIGACIÓN Y POTSGRADO MAESTRÍA EN INFORMÁTICA EDUCATIVA CATEDRA: SEMINARIO

Más detalles

ESTUDIO DE LA MADUREZ DE GESTIÓN DE PROYECTOS PARA EL C.E.E.

ESTUDIO DE LA MADUREZ DE GESTIÓN DE PROYECTOS PARA EL C.E.E. ESTUDIO DE LA MADUREZ DE GESTIÓN DE PROYECTOS PARA EL C.E.E. Henry Paúl Dávila Egresado del Programa Administración de la Construcción, de la Universidad de las Fuerzas Armadas ESPE, henrypauldavila@gmail.com.

Más detalles

Resiliencia Operacional Basado en el Modelo CERT-RMM

Resiliencia Operacional Basado en el Modelo CERT-RMM Resiliencia Operacional Basado en el Modelo CERT-RMM Ing. Yezid E. Donoso Meisel, Ph.D. Profesor Asociado Dpto. Ingeniería de Sistemas y Computación Coordinador Especialización en Seguridad de la Información

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Resumen. Abstract. Fundación Leonidas Ortega Moreira is a non-governmental organization. FLOMnet, the Technology Area, is one its Departments.

Resumen. Abstract. Fundación Leonidas Ortega Moreira is a non-governmental organization. FLOMnet, the Technology Area, is one its Departments. EVALUACIÓN DE CUMPLIMIENTO Y ESTABLECIMIENTO DE UN PLAN DE REMEDIACIÓN BASADO EN LAS NORMAS DE LA ISO 27001; CASO: DEPARTAMENTO DE FLOMNET FUNDACIÓN LEONIDAS ORTEGA MOREIRA. Saríah Lizette López Fierro

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

El Centro para la Investigación en Recursos

El Centro para la Investigación en Recursos Implementación de un Sistema de Gestión de la Calidad en los Laboratorios del CIRA/UNAN Iris Hurtado García. Centro para la Investigación en Recursos Acuáticos de Nicaragua, Universidad Nacional Autónoma

Más detalles

ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial

ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad Curso presencial Objetivo general Capacitar a los participantes en los estándares que le permitan desarrollar el Gobierno

Más detalles

Definición de un Proceso de Implantación de Sistemas

Definición de un Proceso de Implantación de Sistemas Definición de un Proceso de Implantación de Sistemas Alicia Mon, Marcelo Estayno, Fernando López Gil, Eduardo De María 1 1 Grupo de Ingeniería de Software (G.I.S.) / Departamento de Sistemas / Universidad

Más detalles

HERRAMIENTA DE CONTROL ESTRATÉGICO DE LA TECNOLOGÍA. Ing. Byron Ricardo Paredes Buitrón

HERRAMIENTA DE CONTROL ESTRATÉGICO DE LA TECNOLOGÍA. Ing. Byron Ricardo Paredes Buitrón HERRAMIENTA DE CONTROL ESTRATÉGICO DE LA TECNOLOGÍA Ing. Byron Ricardo Paredes Buitrón Maestría en Planificación y Dirección Estratégica XVII A Promoción 2012 2014, Quito Ecuador byronparedes2004@msn.com

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por: Contenido del Curso I. DESCRIPCIÓN GENERAL El curso Fundamentos ITIL busca proporcionar conocimientos teóricos y de aplicación práctica de los aspectos relacionados con la gestión de servicios TI, introducción

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto: 5S ELECTRÓNICO. Empresa: CROWN, INDUSTRIAS MONTACARGAS S. de R.L. de C.V.

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto: 5S ELECTRÓNICO. Empresa: CROWN, INDUSTRIAS MONTACARGAS S. de R.L. de C.V. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto: 5S ELECTRÓNICO Empresa: CROWN, INDUSTRIAS MONTACARGAS S. de R.L. de C.V. Memoria que como parte de los requisitos para obtener el título de: INGENIERO

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

Resumen. Palabras Claves: Sistema de información, tecnología de información, Tecnología VOIP, educación a distancia

Resumen. Palabras Claves: Sistema de información, tecnología de información, Tecnología VOIP, educación a distancia Universidad Nueva Esparta Escuela de Computación Resumen Título: Implantación de un sistema inteligente con tecnología VoIP de soporte a la gestión de programas del Instituto Venezolano de Capacitación

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Midiendo ITIL : Métricas e indicadores para la Gestión de Servicios TI

Midiendo ITIL : Métricas e indicadores para la Gestión de Servicios TI Midiendo ITIL : Métricas e indicadores para la Gestión de Servicios TI Midiendo ITIL Por qué medir? Qué es medir? Cómo medir ITIL? Y después de medir? Motivación Objetivos Concepto Dimensión Métrica Identificar

Más detalles

Metodología de Software MSF en pequeñas empresas

Metodología de Software MSF en pequeñas empresas Cuaderno ACTIVA, ISSN 2027-8101. No. 4, Julio-diciembre 2012, pp. 83-90 Tecnológico de Antioquia, Medellín (Colombia) Metodología de Software MSF en pequeñas empresas MSF software methodology in small

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Guía Docente 2015/2016

Guía Docente 2015/2016 Guía Docente 2015/2016 Auditoría y Peritaje Audit and computer expert witness Grado en Ingeniería en Informática Modalidad online lf: Índice Auditoría y Peritaje... 2 Breve descripción de la asignatura...

Más detalles

Orientación Técnica y Metodológicas Compromisos de Gestión

Orientación Técnica y Metodológicas Compromisos de Gestión Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD INGENIERIA EN CIENCIAS APLICADAS CARRERA INGENIERIA EN ELECTRÓNICA Y REDES DE COMUNICACIONES HACKING ÉTICO PARA DETECTAR FALLAS EN LA SEGURIDAD INFORMÁTICA DE LA

Más detalles

Fallo = Fiabilidad - posibilidad de fallo + (Fiabilidad x Mantenimiento) + (Fiabilidad x Exposición) + ((1-Fiabilidad) x Reparación)

Fallo = Fiabilidad - posibilidad de fallo + (Fiabilidad x Mantenimiento) + (Fiabilidad x Exposición) + ((1-Fiabilidad) x Reparación) Definición Métricas de seguridad Definition of security metrics PONENCIAS Ignacio Briones Martínez Resumen Este proyecto surge por la necesidad de conocer cómo de segura es una entidad refiriéndome a entidad

Más detalles

DISEÑO DE UN SOFTWARE EDUCATIVO COMO ESTRATEGIA DE APRENDIZAJE SIGNIFICATIVO PARA LA CÁTEDRA MATEMÁTICAS FINANCIERAS

DISEÑO DE UN SOFTWARE EDUCATIVO COMO ESTRATEGIA DE APRENDIZAJE SIGNIFICATIVO PARA LA CÁTEDRA MATEMÁTICAS FINANCIERAS Revista de Tecnología de Información y Comunicación en Educación DISEÑO DE UN SOFTWARE EDUCATIVO COMO ESTRATEGIA DE APRENDIZAJE SIGNIFICATIVO PARA LA CÁTEDRA MATEMÁTICAS FINANCIERAS CASO DE ESTUDIO: UNIDAD

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

TÜV Rheinland Argentina

TÜV Rheinland Argentina TÜV Rheinland Argentina Paso a paso para alcanzar la eficiencia Proceso de Certificación ISO 27001 Harro Osthoff 1 Información La información es un recurso que, como el resto de los importantes activos

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles