Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura."

Transcripción

1 DISEÑO DE UNA MÉTRICA PARA EVALUAR EL GRADO DE CUMPLIMIENTO DEL PLAN DE CONTINUIDAD DE NEGOCIO EN TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA ALTAMAR FOODS PERÚ S.A.C Orozco Vinces, Yeniffer Orozco Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura. Teléfono: RESUMEN La presente investigación se centra básicamente en diseñar métricas para evaluar el grado de cumplimiento del Plan de Continuidad en tecnologías de información, el cual es sustentado bajo las Normas ISO y las diferentes metodologías. Esta investigación inicia con la descripción del problema, enfocándose así en la importancia de la utilización de tecnologías de información en las empresas. La muestra estudiada, que fue un total de 6 personas pertenecientes al área de tecnologías de información, así como también los activos, procesos y procedimientos del Plan de Continuidad de Negocio. La obtención de datos se ha realizado mediante guías de observación e informes. Además se ha tenido en cuenta los diferentes metodologías y normas ISO que determinan la creación del Plan de Continuidad de negocio, entre ellas la ISO 27001, que detalla los objetivos de control y controles para la Seguridad de la información, así como también la ISO 27004, que explica cómo llevar a cabo un programa de medición en seguridad informática. Palabras Clave: Métricas, Plan de Continuidad de Negocio, ISO 27001, ISO 27004, Seguridad de la Información.

2 ABSTRACT This research focuses primarily on design metrics to assess the degree of compliance Continuity Plan in information technology, which is supported under the ISO Standards and different methodologies. This research begins with a description of the problem, focusing on the importance of using information technologies in enterprises. The sample, which was a total of 6 people from the area of information technologies, as well as assets, processes and procedures of the Business Continuity Plan. Data collection was performed using observation guides and reports. It has also taken into account the different methodologies and ISO standards that determine the creation of the Business Continuity Plan, including ISO 27001, which details the control objectives and controls for information security, as well as ISO 27004, which explains how to carry out a measurement program in computer security. Keywords: Metrics, Business Continuity Plan, ISO 27001, ISO 27004, Information Security. INTRODUCCIÓN Al mismo tiempo del crecimiento tecnológico, aumentan los datos adquiridos y con ello la información de las empresas, lo cual representa que está información debe ser resguardada, para ello es que las organizaciones deben contar e implementar la ISO 22301, ésta muchas veces si es implementada e incluso tienen documentado el Plan de continuidad de negocio, quedando solo ahí documentada. Pero nace la necesidad de medir este Plan de continuidad de negocio, según (Kelvin): Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre En el proceso de búsqueda de antecedentes nacionales e internacionales, se puede encontrar tesis indicando la implementación del Plan de continuidad de negocio en organizaciones pero no la elaboración de instrumentos que ayuden a determinar si están cumpliendo o no con el plan. El marco teórico se encuentra conformado por los siguientes ámbitos: Plan de Continuidad de negocio, seguridad de la información, métricas, Magerit v.1.

3 El estándar ISO 22301:2012 SEGURIDAD DE LA SOCIEDAD: SISTEMAS DE CONTINUIDAD DEL NEGOCIO, aplica el ciclo Plan-Do-Check-Act (PDCA) para la planificación, establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y la mejora continua de sus efectividad. Además en la implementación de este Plan de continuidad de negocio, son creados los controles y objetivos de control, según lo especificado en IRAM-ISO/IEC Por otro lado, enfocándose en el diseño del instrumento de la investigación, se encuentra las métricas, que pueden proporcionar información con respecto a la efectividad del programa de seguridad de información, los niveles de cumplimiento de la normativa, y la capacidad del personal y los departamentos para hacer frente a los problemas de seguridad de las que son responsables. Las métricas también pueden ayudar a identificar los niveles de riesgo de no tomar ciertas medidas de mitigación y, de ese modo, proporcionar orientación para priorizar las inversiones futuras de recursos. OBJETIVO GENERAL Diseñar una métrica para evaluar el grado de cumplimiento del plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C OBJETIVOS ESPECÍFICOS Determinar en qué medida la métrica muestra el grado de cumplimiento del Plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C. Determinar el estado actual de los activos que forman parte del plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C Determinar la disponibilidad, confidencialidad e integridad de los activos que forman parte del plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C Determinar la eficacia de los procesos que forman parte del plan de continuidad de negocio en tecnologías de información en la empresa Altamar Foods Perú S.A.C METODOLOGÍA

4 El diseño de la presente investigación se llevo a cabo en la empresa Altamar Foods S.AC, cuyo objetivo es evaluar el grado de cumplimiento del Plan de Continuidad de Negocio de la empresa Altamar Foods S.A.C. M1 X - M2 Donde: X: es la Métrica M1: personas M2: personas O1 X - O2 Donde: X: es la Métrica O1: activos O2: activos A1 X - A2 Donde: X: es la Métrica A1: procesos A2: procesos Se tiene como población a las personas, procesos y activos que forman parte del Plan de Continuidad de Negocio en la empresa Altamar Foods S.A.C. En esta investigación se va a utilizar para el diseño de las métricas la norma ISO/IEC 27004, que facilita una serie de mejores prácticas para poder medir el resultado de un SGSI basado en la ISO El estándar concreta como configurar el programa de medición, que parámetros medir. Se obtuvieron datos de los siguientes activos: - Personal que forma parte del Plan de Continuidad de Negocio - Procesos que forman parte del Plan de Continuidad de Negocio - Equipos que forman parte del Plan de Continuidad de Negocio Asimismo, para tener las mediciones que determinen el grado de cumplimiento del Plan de Continuidad de negocio en tecnologías de información, se utilizaron Guías de Observación.

5 Además el formato establecido para las mediciones se encuentra en la ISO 27004:2010, la cual cumple un rol importante al determinar el objetivo que se logra con la medición. La métrica ha sido elaborada en la herramienta de hojas de cálculo de Microsoft Excel, debido a que permite manejar datos numéricos. Teniendo como referencia el modelo realizado por la Empresa de consultoría multinacional de origen español EVERIS, en el VII Conferencia Anual de la Asociación Española de Métricas de Sistemas Informático, donde se realizan medidas en un cuadro de mando considerando la Gestión de Riesgos y la BS Figura N 1: Cuadro de mando Herramienta desarrollada en Microsoft Excel RESULTADOS: Los resultados luego de medir el grado de cumplimiento en tecnologías de información muestran lo siguiente: - Con la ficha de Observación N 1 se obtiene que en un 100% existen los activos que están cotejados dentro del Plan de Continuidad de Negocio, además muestra que el 76% de éstos activos tienen revisiones periódicas, así como también el 86%

6 mantenimiento. El 81% de los activos cuentan con garantía. Mostrando así que el 62% de los activos tiene un estado bien, el 9% muy bien, el 19% regular y el 10% muy mal. - Parte importante del Plan de Continuidad de negocio es el activo humano. Aplicando la Guía de Observación se obtuvo que el 67% del activo humano tiene capacidad de trabajo en equipo y coordinación con los líderes de los equipos de recuperación. - El porcentaje de disponibilidad de los activos es de 93.75%. - El porcentaje de integridad de los activos del Plan de Continuidad de Negocio es de 79, teniendo en cuenta responsabilidades. - El porcentaje de confidencialidad de los activos es de 89.23%, teniendo como punto importante y central los controles de acceso, cotejados en la ISO/IEC La ISO 22301, nos muestra una lista de Cláusulas, las cuáles han sido evaluadas en la métrica. Es así que se tiene la Cláusula 8.1 la cual requiere que la organización, asegure la existencia de procesos, que han sido desarrollados para gestionar que los riesgos al SGGN, estén correctamente implementados, de acuerdo a los resultados el 62% de la existencia de procesos que cuentan con objetivos de control, midiendo así que ante la presencia de una incidencia hay procesos de respuesta, sin embargo no todos cuentan con objetivos de control. - El 38% de los procesos que han sido medidos son eficaces, en cuanto al tiempo de respuesta de una incidencia, más del 50% de los procesos se recuperan después del tiempo establecido. - Los resultados demuestran que el 61.04% cumplen con la estructura de respuesta de incidentes. - El 83.76% del activo humano cumplen con las políticas establecidas por la organización - El 83.33% del activo humano cumple con lo establecido en el Plan de Continuidad de negocio en la empresa Altamar Foods S.A.C., Tomando en cuenta la concientización del personal y el entrenamiento que ellos reciben por parte de la empresa.

7 - El 60% de las revisiones programadas cumplieron con el Plan de continuidad de negocio, algunas de las revisiones fueron reprogramadas, además se considero la presencia de responsables. DISCUSIÓN: De acuerdo a las diferentes evaluaciones a los objetivos del Plan de Continuidad de negocio cotejados en la ISO 22301, objetivos de control y controles mediante el instrumento llamado métrica se determinó el grado de cumplimiento del Plan en tecnologías de Información, además se evaluaron a los activos y procesos en base a los tres pilares de la Seguridad de la Información, detectando tiempo de recuperación no eficaces superando al tiempo que está establecido, siendo así se puede se demuestra que la empresa como tal, hasta ahora no realizaba una evaluación con respecto a los tiempos de recuperación, solo registraban el tiempo que en el que se dejaba de dar servicio. Siendo de esta manera, las diferentes evaluaciones realizadas están cotejadas dentro de la ISO 27001, donde uno de los aspectos importantes que se destaca es el carácter medible de los controles, donde específicamente se puede concretar que si un control no se puede medir, entonces no aporta nada a la organización. Es por ello que se necesita los aportes de la ISO 27004; el cual se define como una guía sobre la especificación y uso de técnicas de medición. Por lo tanto las mediciones deben estar basados en un modelo de mediciones. Los resultados descritos anteriormente coinciden con el Control 15.2 de los Objetivo de Control de la ISO/IEC 27002, donde se mide el cumplimiento de las políticas de seguridad y las normas, teniendo así un 83.76% del cumplimiento del total. Lo establecido en la Cláusula 8.4.5, donde se detalla que la organización debe tener procedimientos documentados para poder restablecer y retornar las actividades del negocio de medidas temporales creadas para soportar los requerimientos normales de la organización, se cumple sin embargo, a pesar de tener procedimientos documentadas para responder y actuar ante una incidencias, tal y como se planteó en la realidad problemática solo se plantea, sin ser realmente aplicado, esto se demuestra al obtener mediante una

8 medición que sólo el 38% de los procesos que se obtuvieron como datos cumplieron, mostrándose en un estado regular en el cuadro de mandos. Finalmente se considera que la investigación es un aporte al sector empresarial y para las organizaciones al incorporar instrumentos de medición en las áreas que forman su empresa para determinar los procesos a mejorar y al personal a capacitar para mejorar la respuesta ante interrupciones e incidencias no previstas, que pueden llegar a poner en riesgo nuestra empresa. CONCLUSIÓN En los últimos años con todo el desarrollo tecnológico tan apresurado, es imprescindible no encontrar con un plan de continuidad de negocio que nos respalde cuando se presente una incidencia o algún problema, es por ella que tenemos la ISO/IEC 22301, la cual nos brinda una ayuda importante, es verdad muchas de las empresas las llegan a implementar, a tener documentado este plan, sin embargo muchas veces se queda ahí documentado. No se logra desarrollar mediante empresa, mediciones que ayuden a proyectar y mostrar en donde se está fallando, o qué medida se puede mejorar. Como saber si el proceso que se definió para cierta incidencia es eficaz, o si la cantidad de activos que se tienen están disponibles cuando se presente alguna eventualidad. Es por ello, que al crear este instrumento se llevo a evaluar el plan de continuidad de negocio que tiene implementado la empresa Altamar Foods S.AC., el cual se ve apoyado en la metodología Magerit, ISO e ISO 27002, demostrando que su grado de cumplimiento en las diferentes cláusulas son porcentajes altos. REFERENCIAS: Gaspar, Juan.2008.Plan de Continuidad de Negocio. Madrid, España, ISBN: Gaspar, Juan.2004.Planes de Contingencia: La continuidad el negocio en las organizaciones. Madrid, ISBN: Sánchez, María José. El proceso Innovador y Tecnológico: Estrategias y apoyo público. España, ISBN Herrera. Tecnologías y Redes de Transmisión de datos. México, ISBN

9 Medrano Carlos & Posa, Ana Calidad en actividades de I+D+i. Aplicación en el sector TIC. Madrid, ISBN: Pieper, Mike Mejora Continua del Servicio basada en ITIL V3.Setiembre ISBN Pieper, Mike Gestión de Servicios de TI Basada en ITIL V ISBN Selm, Leo ISO/IEC 20000: Una introducción. ISBN Fonseca, Oswaldo Sistema de Control Interno para organizaciones. Guía Práctica y orientaciones para evaluar el control interno. Primera Edición, Perú 2011.ISBN Del Peso, Emilio. Nuevo Reglamento de Protección de Datos de Carácter Personal: Medidas de Seguridad. Madrid, ISBN: KPMG. Administración de Riesgos.pdf Talisman. Plan de Contingencias.pdf CAS. Informática. Continuidad del Negocio y Recuperación de Desastres.

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F.

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F. ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información Oscar F. Giudice ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de

Más detalles

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL GOBIERNO Y GESTIÓN TIC Marcos de Referencia: COBIT, PMBOK, ITIL Marcos de Referencia Existe una creciente preocupación en la alta dirección de las empresas acerca de las actividades de la función TI. Esto

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013)

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) 1) Qué documentos y registros son necesarios? La siguiente lista detalla la cantidad mínima de documentos y registros requeridos

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

AUTORA: Juárez Castro Yaric Maritza. Estudiante de la Escuela Profesional de Ingeniería de Sistemas. Universidad Católica Los Ángeles de Chimbote

AUTORA: Juárez Castro Yaric Maritza. Estudiante de la Escuela Profesional de Ingeniería de Sistemas. Universidad Católica Los Ángeles de Chimbote PERFIL DEL NIVEL DE GESTIÓN DEL DOMINIO PLANIFICAR Y ORGANIZAR DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (TIC) EN LA MUNICIPALIDAD DISTRITAL DE CASTILLA, REGIÓN PIURA, 2013. PROFILE OF THE LEVEL

Más detalles

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL Fundamentos de la Gestión de

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 INDICE 1. Audisec 2. Presentación del proyecto 3. Problemática y contexto 4. Situación actual 5. Beneficios 6. Desarrollo

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Máster Oficial en Ingeniería Informática

Máster Oficial en Ingeniería Informática CURSO 2015/2016 Máster Oficial en Ingeniería Informática DATOS DE LA ASIGNATURA Nombre: Auditoría, Calidad y Seguridad Denominación en inglés: Information Technology (IT) Audit, Quality Management and

Más detalles

La gestión de la seguridad en la empresa:

La gestión de la seguridad en la empresa: EN PORTADA La gestión de la seguridad en la empresa: Introducción Vivimos en un mundo globalizado y cada vez más competitivo, en el que las empresas se encuentran con nuevos desafíos que hacen necesaria

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO 1.1 PROYECTO - Auditoría Informática de los sistemas de información de la ESPE Dominio de Planeación y Organización. 1.2 INTRODUCCIÓN - La evolución

Más detalles

Dedicatoria A Dios, por hacer que todo en la vida tenga sentido, a mis queridos padres, Walter y Juana y a mis hermanos Oscar y Eduardo, por todo el

Dedicatoria A Dios, por hacer que todo en la vida tenga sentido, a mis queridos padres, Walter y Juana y a mis hermanos Oscar y Eduardo, por todo el Dedicatoria A Dios, por hacer que todo en la vida tenga sentido, a mis queridos padres, Walter y Juana y a mis hermanos Oscar y Eduardo, por todo el apoyo, cariño, incentivo y comprensión en esta lucha

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de

Más detalles

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO

SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO La solución de software ERP en la nube ideal para empresas pequeñas y medianas, que buscan una rápida implementación que integre sus procesos y se adapte

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Diseño del Sistema de Costos de Calidad bajo el enfoque de procesos en la empresa Empleadora del Níquel en Moa*

Diseño del Sistema de Costos de Calidad bajo el enfoque de procesos en la empresa Empleadora del Níquel en Moa* Diseño del Sistema de Costos de Calidad bajo el enfoque de procesos en la empresa Empleadora del Níquel en Moa* Dianays Correa Sánchez Carrera: Ingeniería Industrial. Universidad de Holguín (Cuba). Resumen:

Más detalles

Eterovic, Jorge Esteban Donadello, Domingo Universidad Nacional de La Matanza, Departamento de Ingeniería e Investigaciones Tecnológicas

Eterovic, Jorge Esteban Donadello, Domingo Universidad Nacional de La Matanza, Departamento de Ingeniería e Investigaciones Tecnológicas Presentación de un Framework de Evaluación de la Seguridad de productos y servicios de las Tecnologías de la Información de acuerdo a las normas Common Criteria Eterovic, Jorge Esteban Donadello, Domingo

Más detalles

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información

Más detalles

ISO 27001: El estándar de seguridad de la información

ISO 27001: El estándar de seguridad de la información Índice Introducción Metodología de un SGSI según ISO 27001 Cambios / mejoras en ISO 27001 A.6 Mejoras en las relaciones con terceras partes A.8 Mejoras en el control de las personas A.13 Mejoras en el

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

Metodología para la Gestión de la Continuidad del Negocio

Metodología para la Gestión de la Continuidad del Negocio Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

Informe de cálculo de índices sintéticos para la LBI I+D+i de TIC. Observatorio Colombiano de Ciencia y Tecnología OCyT

Informe de cálculo de índices sintéticos para la LBI I+D+i de TIC. Observatorio Colombiano de Ciencia y Tecnología OCyT Informe de cálculo de índices sintéticos para la LBI I+D+i de TIC Observatorio Colombiano de Ciencia y Tecnología OCyT Bogotá, D.C., julio de 2015 Tabla de contenido Introducción... 2 Los índices sintéticos

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

Catálogo de Cursos In company

Catálogo de Cursos In company Catálogo de Cursos In company Marzo 2016 Tabla de contenido 1. Perfil de la empresa... 3 2. Servicios ofrecidos por Xelere... 4 3. Nuestros Cursos... 6 4. ITIL (Information Technology Infrastructure Library)...

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial

ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad Curso presencial Objetivo general Capacitar a los participantes en los estándares que le permitan desarrollar el Gobierno

Más detalles

II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS

II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS 2.1 INTRODUCCIÓN El desempeño y desarrollo de los productos de software, durante los últimos cinco años (2007-2012), en la

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S5 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS ENTERPRISE WEB APPLICATION FOR CONTRACTS MANAGEMENT José Ramón Hilarión Agüero Institución: ACCS, País: Cuba, Correo electrónico: hilarion@nauta.cu,

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Juan Carlos, Baca Carmen. Ingeniería de Sistemas. Universidad César Vallejo Filial Piura.

Juan Carlos, Baca Carmen. Ingeniería de Sistemas. Universidad César Vallejo Filial Piura. SISTEMA EXPERTO PARA EL PROCESO DE SELECCIÓN DE PERSONAL Y DIAGNÓSTICO TEMPRANO DE PERFILES CRIMINOLÓGICOS EN LA ETAPA EN LA ETAPA DE EVALUACIÓN PSICOLÓGICA Juan Carlos, Baca Carmen. Ingeniería de Sistemas.

Más detalles

EL ROL DEL ARQUITECTO DE SOFTWARE

EL ROL DEL ARQUITECTO DE SOFTWARE Facultad de Ingeniería Revista Ingeniería Primero No. 19 Octubre, 2010 - Pags.18-22 EL ROL DEL ARQUITECTO DE SOFTWARE Por Br. Julio César Rosales Colindres, jcrosalesu@gmail.com RESUMEN Este artículo describe

Más detalles

Definición de un Proceso de Implantación de Sistemas

Definición de un Proceso de Implantación de Sistemas Definición de un Proceso de Implantación de Sistemas Alicia Mon, Marcelo Estayno, Fernando López Gil, Eduardo De María 1 1 Grupo de Ingeniería de Software (G.I.S.) / Departamento de Sistemas / Universidad

Más detalles

Impacto de las ISO 27000 en organizaciones. Estudio comparativo de herramientas para la implementación de un SGSI

Impacto de las ISO 27000 en organizaciones. Estudio comparativo de herramientas para la implementación de un SGSI Impacto de las ISO 27000 en organizaciones Estudio comparativo de herramientas para la implementación de un SGSI Objetivos de la Tesis Estudiar la Norma ISO 27001 Analizar aportes de la ISO 27004 al proceso

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

SISTEMA DE GESTIÓN DE SERVICIOS TIC BASADO EN LA NORMA ISO/IEC 20000 Msc. Alice Naranjo S., Marcelo Granda

SISTEMA DE GESTIÓN DE SERVICIOS TIC BASADO EN LA NORMA ISO/IEC 20000 Msc. Alice Naranjo S., Marcelo Granda PLANEACIÓN Y DISEÑO DE UN SISTEMA DE GESTIÓN DE SERVICIOS TIC BASADO EN LA NORMA ISO/IEC 20000 Msc. Alice Naranjo S., Marcelo Granda CONTENIDO: Introducción Objetivos Metodología Revisión de literatura

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Prácticas de Seguridad de Información de las empresas en Venezuela*

Prácticas de Seguridad de Información de las empresas en Venezuela* Asesoría Gerencial Seguridad y Tecnología Prácticas de Seguridad de Información de las empresas en Venezuela* Encuesta Nacional 2007-2008 *connectedthinking Introducción Cuando se habla sobre seguridad

Más detalles

Plan de continuidad del negocio bcp

Plan de continuidad del negocio bcp Plan de continuidad del negocio bcp 1. Duración del curso: 16 horas 2.Requisitos: Preferiblemente ingenieros de sistemas o electrónicos preferiblemente y manejo del ingles 3.PLAN DE CONTINUIDAD DEL NEGOCIO

Más detalles

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Milagros Cedeño, CRISC Vicepresidente de Procesos, Bladex Luis Arturo Durán, CISA, CRISC Security Services Consultant,

Más detalles

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 NORMA ISO 27002:2013 Ing. Carlos Ormella Meyer Antes de comenzar con el tema propiamente dicho diremos que para las referencias a las distintas

Más detalles

SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3

SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3 SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3 Universidad de Granma, Carretera a Manzanillo kilometro 17 ½ Peralejo. Bayamo. Gramna.

Más detalles

Diseño de un sitio web para la gestión del conocimiento de cuadros y reservas *

Diseño de un sitio web para la gestión del conocimiento de cuadros y reservas * Diseño de un sitio web para la gestión del conocimiento de cuadros y reservas * Lisandra González Reyes Gerardo Paz Morales Carrera: Ingeniería Industrial. Instituto Superior Minero Metalúrgico (Cuba).

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

GUÍA PARA LA MIGRACIÓN DE BASES DE DATOS

GUÍA PARA LA MIGRACIÓN DE BASES DE DATOS MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE TABLA DE CONTENIDO I. PROPÓSITO... 3 II. ALCANCE... 3 III. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 IV. DEFINICIONES... 3 V. NORMATIVA Y OTROS

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Un cuerpo examinador independiente facilita y califica la evaluación, la cuál, esta programada para el último día del curso.

Un cuerpo examinador independiente facilita y califica la evaluación, la cuál, esta programada para el último día del curso. COBIT Foundation Por qué debe tomar este Curso? CobIT es un conjunto de mejores prácticas para la Administración de TI creada por ISACA y por el instituto de Gobernabilidad de TI en 1992. CobIT provee

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización

Más detalles

en las Entidades del Sector Público de Bolivia

en las Entidades del Sector Público de Bolivia Gobierno y Gestión de Tecnologías de Información en las Entidades del Sector Público de Bolivia María René Sahonero Ibañez Directora General de Operaciones y Tecnologías Noviembre 2015 Antecedentes Problemática

Más detalles

Bienvenidos. Lic. M.A. Elder Guerra Villagrán. Vice-Presidente INLAC Guatemala

Bienvenidos. Lic. M.A. Elder Guerra Villagrán. Vice-Presidente INLAC Guatemala Bienvenidos Lic. M.A. Elder Guerra Villagrán Vice-Presidente INLAC Guatemala Registered expert en ISO/IEC JTC 1/SC27, ISO TC/176 Kaplan&Norton BSC Certified Contenido El Balanced ScoreCard y su relación

Más detalles

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas

Más detalles

HERRAMIENTA DE CONTROL ESTRATÉGICO DE LA TECNOLOGÍA. Ing. Byron Ricardo Paredes Buitrón

HERRAMIENTA DE CONTROL ESTRATÉGICO DE LA TECNOLOGÍA. Ing. Byron Ricardo Paredes Buitrón HERRAMIENTA DE CONTROL ESTRATÉGICO DE LA TECNOLOGÍA Ing. Byron Ricardo Paredes Buitrón Maestría en Planificación y Dirección Estratégica XVII A Promoción 2012 2014, Quito Ecuador byronparedes2004@msn.com

Más detalles

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos.

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos. RESUMEN Este artículo explica el estudio que se realizó para proporcionar a los Usuarios SoHo(Small Office, Home Officce) una herramienta que mide el nivel de riesgo que puede tener una red inalámbrica

Más detalles

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones

Más detalles

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

SÍLABO INGENIERÍA WEB

SÍLABO INGENIERÍA WEB SÍLABO INGENIERÍA WEB I. DATOS GENERALES II. 1.1. Carrera Profesional : Ingeniería de Sistemas 1.2. Área Académica : Ingeniería de Sistemas 1.3. Ciclo : VIII 1.4. Semestre : 2014 - I 1.5. Prerrequisito

Más detalles

Seguridad Informática

Seguridad Informática Diplomado Seguridad Informática 2013 Programa que plantea al profesional participante una diversidad de sistemas especializados que aportarán o complementarán sus conocimientos en materia de seguridad

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

CURSO OFICIAL AUDITOR LÍDER ISO 20000

CURSO OFICIAL AUDITOR LÍDER ISO 20000 CURSO OFICIAL AUDITOR LÍDER 1. RESUMEN Este curso de cinco días intensivos permite a los participantes desarrollar las competencias necesarias para auditar Sistemas de Gestión de Seguridad de la Información

Más detalles

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio Jornadas de Auditoria Interna Septiembre 8, 2011 Plan de Continuidad del Negocio Glosario BCP - Business Continuity Planning (Plan de Continuidad del Negocio) DRP - Disaster Recovery Plan COOP - Continuity

Más detalles

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas MATRIZ CONCEPTUAL BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP NOMBRE COMPLETO Business Process Management o esourcing Capability Mode o Capability Maturity Model Control Objectives for European

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

Todo nuestra Experiencia a tu alcance

Todo nuestra Experiencia a tu alcance y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma

Más detalles

Establecer el proceso de selección y designación de los evaluadores para conformar los equipos de evaluación.

Establecer el proceso de selección y designación de los evaluadores para conformar los equipos de evaluación. 1. OBJETO Establecer el proceso de selección y designación de los evaluadores para conformar los equipos de evaluación. 2. ALCANCE Aplica a los Jefes de Departamentos, Padrón Nacional de Evaluadores y

Más detalles

PALABARS CLAVE: SISTEMA DE GESTION DE CALIDAD, SISTEMA DE GESTION DE MEDICIONES; NORMAS ISO 10012:2003

PALABARS CLAVE: SISTEMA DE GESTION DE CALIDAD, SISTEMA DE GESTION DE MEDICIONES; NORMAS ISO 10012:2003 Entre Líneas SISTEMA DE GESTIÓN DE LAS MEDICIONES Una herramienta eficaz que ayuda a la gestión de la calidad. Ing. Fernando E. Vázquez Dovale Ing. Flor de María Muñoz Umaña Lic. Wilfredo Suárez Piña RESUMEN

Más detalles

CAPÍTULO V. IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE CALIDAD

CAPÍTULO V. IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE CALIDAD CAPÍTULO V. IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE CALIDAD 221 A continuación se describen las etapas que una empresa del sector metal mecánica, debe seguir y cumplir para implementar el sistema de gestión

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

ÁREA DE APLICACIÓN Esta Norma Complementaria se aplica al área de la Administración Pública Federal, en las formas directa e indirecta.

ÁREA DE APLICACIÓN Esta Norma Complementaria se aplica al área de la Administración Pública Federal, en las formas directa e indirecta. 06/IN01/DSIC/GSIPR 00 11/NOV/09 1/7 PRESIDENCIA DE LA REPÚBLICA Gabinete de Seguridad Institucional Departamento de Seguridad de la Información y Comunicaciones GESTIÓN DE CONTINUIDAD DE NEGOCIOS EN SEGURIDAD

Más detalles