Universidad Ricardo Palma Facultad de Ingeniería
|
|
- Francisca Naranjo Farías
- hace 8 años
- Vistas:
Transcripción
1 Universidad Ricardo Palma Facultad de Ingeniería Escuela Profesional de Ingeniería Informática Proyecto de Tesis: Sistema para Análisis y Gestión de Riesgos Presentado por: Antton Deyke Cavalcanti Garay
2 SISTEMA PARA ANALISIS Y GESTION DE RIESGOS
3 Uno de los principales problemas en la gestión de riesgos es una implementación inadecuada, de los riesgos que podrían afectar a la empresa. Lo que conlleva al manejo ineficiente de información y tratamiento de riesgos. Problemática
4 Problemática Escaso nivel para el aseguramiento de la informacion Efectos Falta de aseguramiento de la confiabilidad Limitado aseguramiento de las necesidades del cliente Falta de cumpliento de la satisfaccion del cliente Aseguramiento de la disponibilidad de la informacion Ineficiente aseguramiento de la integridad No contar con presupuesto adecuado contra riesgos Perdida de prestigio por parte de la empresa Falta de compromiso del servicio al cliente Perdida de la privacidad Altos costos para reestablecer activos en la empresa Manejo ineficiente de informacion para la identificacion, analisis, evaluacion y tratamiento de riesgos Problema Central Causas Inadecuado manejo de la seguridad de la informacion Falta de conocimiento en implementacion de procesos de mejoramiento de calidad Desconocimiento de la norma para gestion de aseguramiento de la informacion ISO Falta de identificacion y trazabilidad de sus productos Falta de gestion de riesgos de informacion Poca capacidad en el control de sus procesos Inadecuada identificacion de vulnerabilidades y amenazas de activos Falta de Inspeccion y ensayo de procesos Falta de un analisis y evaluacion de riesgos Productos no conformes Falta de difusion para el tratamiento de riesgos a los trabajadores
5 Objetivo General La mejora en el manejo de riesgos, a través de una secuencia de actividades humanas que incluyen evaluación de riesgo, estrategias de desarrollo para manejarlo y mitigación del riesgo utilizando un seguimiento y control de riesgos. Objetivo Especifico Creación del sistema de gestión de riesgos, capaz de monitorear dichos riesgos. Lista de Objetivos Capacitar el personal. Preparar flujos de trabajo. Efectuar reuniones para discutir la problematica y estado de riesgos. Elaborar talleres de seguimiento del sistema con los responsables. Objetivo General
6 Objetivos Mejora en el nivel de aseguramiento de la informacion en la empresa Fines Promover el aseguramiento de la confiabilidad Aseguramiento de las necesidades del cliente Cumpliento de satisfaccion con el cliente Mejora de la disponibilidad de la informacion Contribuir con Aseguramiento de la integridad Incrementar presupuesto contra amenazas Incremento de prestigio por parte de la empresa Adecuado compromiso del servicio al cliente Proteccion de la privacidad Establecer manejo de costos para reestablecer activos en la empresa Manejo de informacion para la identificacion, analisis, evaluacion y tratamiento de riesgos Objetivo General Medios Promover el conocimiento para la administracion de la seguridad de informacion Desarrollar conocimiento en implementacion de procesos de mejoramiento de calidad Establecer una norma en la empresa para gestion de la informacion Establecer normas para el manejo de procesos de mejora Promover metodologias para el aseguramiento de la informacion Incrementar capacidad en el control de sus procesos Identificacion de vulnerabilidades y amenazas de activos Mayor Inspeccion y ensayo de sus procesos Falta de un analisis y evaluacion de riesgos Difusion para el tratamiento de riesgos a los trabajadores Productos conformes con los requerimientos del cliente
7 Riesgos El riesgo en una organización es un evento incierto o condición incierta que si ocurre, tiene un efecto positivo o negativo sobre la organización. Introducción a las Tecnologías Básicas
8 Análisis de Riesgos Estan expuestos a Activos Es el proceso que permite determinar qué tiene la Organización y estimar lo que podría pasar. Amenazas Interesan por su Elementos: Activo: Cualquier cosa que tenga valor para la organización. (ISO/IEC :2004) Amenaza: Una causa potencial de un incidente no-deseado, el cual puede resultar en daño a un sistema u organización. (ISO/IEC :2004) Frecuencia: Medida de la probabilidad de ocurrencia de una amenaza. Impacto: Medida del daño sobre el activo, derivado de la materialización de una amenaza. Degradación: Medida de la pérdida de valor de un activo cuando ocurre una amenaza. Riesgo Intrínseco: Combinación de la probabilidad de un evento y su ocurrencia. (ISO/IEC Guía 73:2002) Riesgo Residual: Resultado de la selección e implementación de medidas para modificar el riesgo. (ISO/IEC Guía 73:2002) Causan una cierta Con una cierta Degradacion Frecuencia Valor impacto Riesgo Introducción a las Tecnologías Básicas
9 Gestión de riesgos Permite organizar la defensa esmerada y prudente, defendiendo para que no pase nada malo y al tiempo, estando preparados para atajar las emergencias, sobrevivir a los incidentes y seguir operando en las mejores condiciones; como nada es perfecto, se dice que el riesgo se reduce a un nivel residual que la dirección asume. Se puede decir que la gestión de la seguridad de un sistema de información es la gestión de sus riesgos y que el análisis permite racionalizar dicha gestión. Introducción a las Tecnologías Básicas
10 El estándar para la seguridad de la información ISO/IEC (Information technology - Security techniques - Information security management systems - Requirements) fue aprobado y publicado como estándar internacional en Octubre de 2005 por International Organization for Standardization y por la International Electrotechnical Commission. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) Marco Normativo
11 Definir el alcance del SGSI. Definir politica de seguridad. Metodologia de evaluacion de riesgos. Inventario de activos. Identificar amenazas y vulnerabilidades. Indentificar impactos. Analisis y evaluacion de riesgos. Seleccion de controles y SOA. Definir plan de tratamiento de riesgos. Implantar plan de tratamiento de riesgos. Implementar los controles. Formacion y concientizacion. Operar el SGSI. Arranque del Proyecto Implantar Mejoras. Acciones Correctivas. Acciones Preventivas. Comprobar eficacia de las acciones. Revizar el SGSI. Medir eficacia de los controles. Revizar riesgos residuales. Realizar auditorias internas del SGSI. Registrar acciones y eventos. Como adaptarse?
12 El Proceso (in time)
13 Como Identificar
14 Descripción de Sub-Grupo de Activo Grupo de Activo Base de Datos SQL Server Datos / Información Cell Manager - Data Protector Datos / Información Monitor Hardware Teclado Hardware Switch Redes de comunicaciones Resguardo de medios Servicios Instalacion y Mantenimiento Servicios Acrobat Software Bullet FTP Software Linux Centos Software Tape Backup Soportes de Información ADMINISTRADOR BASE DATOS Personal ADMINISTRADOR DE RED Personal ADMINISTRADOR DE SISTEMA Personal AIRE ACONDICIONADO HONEYWELL Equipamiento Auxiliar UPS Equipamiento Auxiliar Bateria Merlin Gerin Galaxy PW Equipamiento Auxiliar COT 1 Instalaciones
15 Amenazas A1 Fuego A2 Daños por agua A3 Desastres Naturales A4 Cortocircuito A5 Falta de limpieza A6 Contaminación electromagnética A7 Fallo de Hardware A8 Fallo de Software A9 Corte del suministro eléctrico Condiciones inadecuadas de temperatura y/o A10 humedad Fallo en la seguridad perimentral en redes y A11 comunicaciones Degradación de los soportes de A12 almacenamiento de información A13 Error Humano Grupo de Activo Detalle Código [S] Servicios [S] [D] Datos / Información [D] [SW] Software [SW] [HW] Hardware [HW] [COM] Redes de comunicaciones [COM] [SI] Soportes de Información [SI] [AUX] Equipamiento Auxiliar [AUX] [L] Instalaciones [L] [P] Personal [P] A14 Incumplimiento de documentación A15 Accesos no autorizados al COT A16 Accesos no autorizados a los sistemas A17 Intrusión de malware en los sistemas A18 Manipulación de la información A19 Pérdida de equipo y/o información A20 No contar con el soporte adecuado A21 Riesgos relacionados a actividades externas
16 Nivel Coste de Activos Descripción 5 Muy Alto 30,000 a más 4 Alto 10,000-30,000 3 Medio 1,000-10,000 2 Bajo 100-1,000 1 Insignificante Clasificacion de Riesgo
17 Coste de Activos Valoración de información Descripción de Sub- Grupo de Activo Base de Datos SQL Server Grupo de Activo Nivel de Coste Detalle Coste de Activo Tiempo de recuperación (minutos) Penalidad (Puntos) Total Valorac Valoraci ión de ón Activo Datos / Información 5 Muy Alto 75, , ,500 5 Cell Manager - Data Protector Datos / Información 4 Alto 30, ,357 4 Monitor Hardware 3 Medio 10, ,000 2 Teclado Hardware 1 Insignificante Mouse Hardware 1 Insignificante PC Hardware 3 Medio 10, ,000 2 Televisor Hardware 3 Medio 10, ,000 2 LCD Hardware 3 Medio 10, ,000 2
18 Amenaza A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 A16 A17 A18 A19 A20 A21 Descripción Fuego Daños por agua Desastres Naturales Cortocircuito Falta de limpieza Contaminación electromagnética Fallo de Hardware Fallo de Software Corte del suministro eléctrico Condiciones inadecuadas de temperatura y/o humedad Fallo en la seguridad perimentral en redes y comunicaciones Degradación de los soportes de almacenamiento de información Error Humano Incumplimiento de documentación Accesos no autorizados al COT Accesos no autorizados a los sistemas Intrusión de malware en los sistemas Manipulación de la información Pérdida de equipo y/o información No contar con el soporte adecuado Riesgos relacionados a actividades externas Nivel de Criticidad Intrínseco Nivel de Criticidad Residual Criterio de Aceptación de Riesgos Crítico Insignificante No necesariamente reducir Crítico Moderado Necesariamente Reducir Moderado Bajo No necesariamente reducir Crítico Moderado Necesariamente Reducir Bajo Insignificante No necesariamente reducir Bajo Insignificante No necesariamente reducir Crítico Moderado Necesariamente Reducir Crítico Moderado Necesariamente Reducir Crítico Bajo No necesariamente reducir Crítico Bajo No necesariamente reducir Crítico Moderado Necesariamente Reducir Crítico Bajo No necesariamente reducir Crítico Moderado Necesariamente Reducir Crítico Moderado Necesariamente Reducir Crítico Insignificante No necesariamente reducir Crítico Moderado Necesariamente Reducir Crítico Moderado Necesariamente Reducir Crítico Bajo No necesariamente reducir Moderado Bajo No necesariamente reducir Crítico Moderado Necesariamente Reducir Moderado Bajo No necesariamente reducir
19 Metodología de Gestión de Riesgos PMI MAGERIT (La Metodología de Análisis y Gestión de Riesgos de los sistemas de Información de las Administraciones públicas). CRAMM (CCTA Risk Analysis and Management Method) Revisión de Métodos Central Computing and Telecommunications Agency
20 MAGERIT CRAMM reduce Activo Impacto Riesgo Servicio de Salvaguarda Amenaza Vulnerabilidad Frecuencia de materializacion reduce Activos Amenazas Vulnerabilidades Riesgos Contramedidas Implementacion Auditorias Analisis Gestion Se incorpora a Implementacion Mecanismos de Salvaguarda Comparación de Métodos
21 Contribución Teórica y Práctica
22 Diagrama de Actores Usuario Analista de Riesgo Oficial de Seguridad Administrador de Sistema Responsable de Control... de Salvaguardas Modelado del Sistema
23 Analisis de Análisis de Riesgo Riesgo Gestion de Gestión de Riesgo Riesgo Mantenimiento Mantenimiento Seguridad Seguridad Diagrama de Paquetes
24 Casos de Uso por Paquetes Casos de Uso por Paquetes: Análisis de Riesgo Ingresar Activo Ingresar Amenaza Administrar Coste de Activo Ingresar SubGrupoActivo Administrar Niveles de Activo Ingresar Tiempo de Recuperacion de Activo <<extend>> Identificar Valoracion de Activo <<extend>> Estimar Impacto Identificar Degradacion Oficial de Seguridad (from Actors) Identificar Amenazas y Vulnerabilidades Administrar Criterios de Vulnerabilidad <<extend>> Identificar Frecuencia <<extend>> Identificar Tratamiento de Riesgo Determinar Salvaguardas Estimar Riesgo Determinar Aceptabilidad de Riesgo Administrar Controles de Mitigacion de Riesgo
25 Casos de Uso por Paquetes Casos de Uso por Paquetes: Gestión de Riesgo Verificar Criticidad Riesgo Intrinseco <<extend>> <<extend>> Verificar Criticidad Residual Determina Riesgo Objetivo Oficial de Seguridad Tratamiento de Riesgo (from Actors) Asignar Responsable de Control de Salvaguardas Ejecutar plan de Seguridad Seguimiento y Control Responsable Control... (from Actors) Enviar alerta de seguimiento Reportar Evidencia de Control
26 Casos de Uso por Paquetes: Mantenimiento Oficial de Seguridad Verificar Estado de Riesgo Asignar Programacion Anual (f rom Actors) <<extend>> Analista de Riesgo (f rom Actors) Consultar Estado de Riesgo Generar Reporte de Seguimiento de Riesgo Responsable Control... (f rom Actors) Evaluar Riesgo Casos de Uso por Paquetes
27 Casos de Uso por Paquetes Casos de Uso por Paquetes: Seguridad Administrar Perfil Administrador de Sistema (f rom Actors) Administrar Usuario Registrar Usuario Usuario (f rom Actors) Iniciar Sesion <<extend>> Cambiar Contrasena
28 Internet Explorer Sql Serv er.net Framework Estimar Impacto Identif icar Activ o Analisis de Riesgo RiskSy s Administrar Perf il Estimar Riesgo BD Risk Identif icar Amenazas y Vulnearbilidades Mantenimiento Seguridad Administrar Usuario Registrar Salv aguarda Gestion de Riesgo Ejecutar Plan de Seguridad Registrar Usuario Planear Seguridad Ev aluar Riesgo Iniciar Sesion Tomar Decisiones Consultar Estado de Riesgo Verif icar Estado de Riesgo Cambiar Contrasena Generar Reporte de Seguimiento de Riesgo Diagrama de Componentes
29 Workstation Servidor Web Log File Servidor de Correo Usuario teclado / monitor Web Browser HTTP / HTTPS Interface Web DataBase Interface POP Usuarios_BD Servidor de Base de Datos MS SQL 2000 Servidor de Aplicaciones GMD Servidor de Base de Datos MS SQL 2005 GMD Database Aplicacion SGSI SYS SGSI_Database Diagrama de Despliegue
30 Sistema
31 Conclusiones
32 GRACIAS!
CAPITULO V: Contribución Teórica y Práctica
CAPITULO V: Contribución Teórica y Práctica 5.1. Requerimientos Funcionales El sistema propuesto reúne una serie de requerimientos captados en las reuniones llevadas a cabo por parte del cliente GMD. Mediante
Más detallesUNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS
UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE
Más detallesEn 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.
CAPITULO I: TEMA 1.1. Título del Tema Sistema para Análisis y Gestión de Riesgos 1.2. Planteamiento del Problema 1.2.1. Antecedentes Desde 1901, y como primera entidad de normalización a nivel mundial,
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesOrientación Técnica y Metodológicas Compromisos de Gestión
Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detallesJosé Omar Moreno Reyes 0152808
SEGURIDAD INFORMÁTICA Aplicación de la norma ISO 27005 en la implementación del sistema de gestión de seguridad de la información (SGSI), en un ámbito bancario (previo 1) José Omar Moreno Reyes 0152808
Más detallesNORMA ISO/IEC 27001:2005
NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B
SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1
ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesNombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN
Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesGuía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.
Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesManual de Procedimientos
1 de 8 Elaborado por: Revisado por: Aprobado por: Oficina de Informática y Telecomunicaciones -Área de Infraestructura- Coordinador de Infraestructura Director Oficina de Informática y Telecomunicaciones
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesBS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesMANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesPROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013
de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna
Más detallesMANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS
MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesLos Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión
Más detallesDEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS
PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesPROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS
P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesImplantación de un Sistema de Gestión de Seguridad de la Información según la
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesTEMA XIV. Concepto de seguridad
TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesPolítica General de control y Gestión de riesgos 18/02/14
Política General de control y Gestión de riesgos 18/02/14 índice Política General de control y Gestión de riesgos 3 1. objeto 3 2. alcance 3 3. Factores de riesgo - definiciones 3 4. Principios básicos
Más detallesI. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?
ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una
Más detallesLABORATORIOS. Mayeline Gómez Agudelo
LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesSanidad e Higiene Industrial. Docente: Msc. Abel Rosado Ruiz-Apodaca
Sanidad e Higiene Industrial Docente: Msc. Abel Rosado Ruiz-Apodaca HACCP y su relación con ISO Los sistemas de calidad en la industria son fundamentales para la elaboración de alimentos que no solo sean
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesEjemplo Manual de la Calidad
Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a
Más detallesInforme de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A.
Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A. Auditoría Número: CAG-002-2012 VERIFICACIÓN DE LAS SEGURIDADES FÍSICAS Y LÓGICAS DEL DATA CENTER UBICADO EN EL EDIFICIO DEL CENTRO DE CONTROL Fecha
Más detallesMACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO
PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesAnexo 12. Manual de Sistema. Sistema de Gestion de Riesgos SGSI. Realizado por: Antton Cavalcanti Garay. 1 de Julio de 2012
Anexo 12 Manual de Sistema Sistema de Gestion de Riesgos SGSI Realizado por: Antton Cavalcanti Garay 1 de Julio de 2012 Pantalla Login El Cliente podrá hacer ingreso mediante un usuario y clave asignada
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesGENERALIDADES DE LA NORMA NTC-ISO-IEC-17025:2005
GENERALIDADES DE LA NORMA NTC-ISO-IEC-17025:2005 Seminario Taller de Citogenética y Discusión de Resultados 2012-2013 del Programa EEDDCARIO 19 de Septiembre de 2013 Bogotá, D.C. Instructor: Rocío Lizarazo
Más detallesGestión de Riesgos en Proyectos
GRUPO VISIÓN PROSPECTIVA MÉXICO 2030 Gestión de Riesgos en Proyectos Mauricio Jessurun Solomou mjess@unisolmexico.com Luis Miguel Arroyo lmarroyoi@emsi.com.mx Julio, 2015 Gestión de Riesgos en Proyectos
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesAdministración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec
Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio
Más detallesPLANES Y POLÍTICAS AREA DE SISTEMAS
PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario
Más detallesSISTEMA DE GESTIÓN DE CALIDAD BASADO EN ISO 9001: 2015 EQUIPO TÉCNICO NÚMERO 5
SISTEMA DE GESTIÓN DE CALIDAD BASADO EN ISO 9001: 2015 EQUIPO TÉCNICO NÚMERO 5 http://aqaquality.wordpress.com/2011/04/08/conceptos-basicos-de-normalizacion/ http://www.monografias.com/trabajos98/normalizacion-e-iso-9000/normalizacion-e-iso-9000.shtml
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA
Más detallesImplantación de un SGSI
Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...
Más detallesEstrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad
Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detalles