Externalización de las TIC s y la Seguridad:
|
|
- Miguel Hernández Escobar
- hace 8 años
- Vistas:
Transcripción
1 Externalización de las TIC s y la Seguridad: Retos y oportunidades Septiembre 2010
2 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 2
3 01 Conceptos de Outsourcing Concepto de Outsourcing Outsourcing es un Modelo de Gestión Empresarial que consiste en la Externalización (servicio prestado por un Proveedor Externo) de Funciones Empresariales de Forma Estable. Cuáles son las Condiciones Necesarias para considerar a un Servicio como Outsourcing? 1. Servicio Prestado por un Proveedor Externo 3. Servicio Estable Empresa Empresa Proveedor Performance Proyectos Distribuidos en el Tiempo Situación Inicial Outsourcing Un Proveedor Externo se hace responsable de una función empresarial que hasta entonces se hacia de forma interna en la empresa. 2. Funciones Empresariales Situación Inicial Función Empresarial 1 Outsourcing El proveedor externo se hace responsable de funciones empresariales, no existe una entrega única al finalizar la actividad. Performance P 0 P 1 P 2 Situación Inicial O 1 Outsourcing Duración Efecto Aprendizaje Mejora Performance Duración La relación pasa a ser estable, pasando de Proyectos distribuidos en el tiempo a un servicio continuo que mejora su performance en el tiempo. 3
4 01 Conceptos de Outsourcing Premisas de Outsourcing No es Outsourcing todo lo que es llamado Outsourcing en la empresa. A continuación se presentan una serie de matices que ayudan a identificar un servicio de Outsourcing: Cómo identificar correctamente un Servicio de Outsourcing? Es un servicio. Es Outsourcing Se contrata por un tiempo relativamente largo, generalmente más de un año. No existe una entrega o resultado único y concreto de la actividad a contratar El Proveedor tiene un grado de autonomía significativo. Existen responsabilidades de la empresa que las pasa a adquirir el Proveedor. Existen riesgos Indirectos al servicio contratado o riesgo de responsabilidad ante terceros. Lleva asociados parámetros de calidad medibles objetivamente. Las condiciones de variación del servicio son pactadas en el momento de la primera contratación. No es Outsourcing No existe una medida objetiva de la calidad. El valor de los productos involucrados es una parte muy mayoritaria sobre el valor total. Las actividades del contrato son controladas por la empresa que ha contratado al proveedor de forma directa. La duración del contrato es menor de un año. La responsabilidad del proveedor es exclusivamente la realización de una serie de tareas definidas. 4
5 01 Conceptos de Outsourcing Tipos de Outsourcing Existe una gran variedad de soluciones de Outsourcing que afectan a casi la totalidad de las Funciones empresariales. Sin ser exhaustivo, se detallan una serie de ejemplos de servicios de Outsourcing que ayudan a comprender mejor la materia. Es Outsourcing Servicio de Limpieza de Oficina dentro de unos horarios, sin especificar el numero de personas que deben intervenir y con una facturación ligada a un conjunto de test muestrales sobre el grado de limpieza. Prestación de un servicio de Soporte Informático que incluye una penalización asociada a retrasos en el servicio. El contrato tiene una duración de tres años. No es Outsourcing Contratación de un numero de Personas para que realicen la limpieza durante un numero de horas bajo la supervisión directa del cliente. Soporte Microinformático para arreglar una avería que ya esta identificada y definida. Servicio de Seguridad de un edificio que incluye la instalación de todo el material y de los profesionales necesarios para controlar y gestionar la seguridad del recinto. Se factura mediante factura fija al mes mas un coste unitario por intervención. 3 años. Contratación de un servicio de Gestión de Nominas que incluye el sistema completo (Hardware y Software). Existe una serie de penalizaciones por errores superiores al 2% en la emisión de las mismas. Es un servicio de 4 años. Servicio de mantenimiento de aplicaciones de una empresa durante 5 años donde queda establecido un serie de parámetros como: metodología, modelo de comunicación de incidencias e índices de calidad. Existen penalizaciones asociadas al incumplimiento. Contratación de tres turnos de vigilancia y la instalación de detectores de paso. Facturación fija al mes durante cinco años. Servicio de gestión de nominas en el que trabajaran dos administrativos 40 horas semanales entregando un fichero en un formato determinado de forma mensual. No se han previsto penalizaciones por errores o retrasos. Servicio de mantenimiento de aplicaciones en el que queda establecido un numero de horas de técnicos y perfiles. La incidencias serán priorizadas en función del criterio del director de informática de la compañía que contrata el servicio. 5
6 01 Conceptos de Outsourcing Modalidad de Outsourcing. Normalmente los proveedores de Outsourcing trabajan sobre cuatro modalidades (tipos) de Outsourcing que indentifican los aspectos mas importantes de la actividad a externalizar, entre ellos encontramos: AM (Application Managment) Externalización total o parcial del ciclo de vida de desarrollo de aplicaciones. Integral Avanzado Básico Requerimiento de Usuarios Consultoría Diseño Funcional Diseño Técnico Programación Pruebas Unitarias Pruebas de Integración Soporte a la Explotación ITO (IT Outsourcing) Externalización de una o varias funciones dentro de la administración tecnológica de IT 6
7 01 Conceptos de Outsourcing Modalidad de Outsourcing. AT (Asistencia Tecnica) Externalización de una función especifica a través de personal que es gestionado directamente por la compañía que contrata (Outsourcing basado en personas). Gestión Proveedor Compañía BPO (Bussines Process Outsourcing) Externalización de áreas gestión tecnológica 1 o funciones de una organización que NO necesariamente se relacionan con Organización Nomina 2. Impresión de Extractos 3. Digitalización Documentos Proveedor A Proveedor B Proveedor C 7
8 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 8
9 02 Motivaciones e Inhibidores Motivaciones para contratar Outsourcing Existen numerosas razones para realizar un servicio en modalidad de Outsourcing, sin embargo las razones que provocan la decisión final dependen íntegramente de la estrategia de negocio en la que este inmersa la empresa. Motivaciones más importantes Estratégicas Centrarse en el core business de la compañía Mejor gestión y predictibilidad del coste Obtener flexibilidad para adaptarse a los nuevos requerimientos del mercado/negocio Reducción de Costes Cambio de Costes Fijos a costes Variables Alinear la estrategia de Sistemas de Información con la estrategia de Negocio. Tecnológicas Compartir Riesgos con el Proveedor Mejorar la innovación en los Sistemas de Información Acceso a las capacidades de la Industria Organizativas Acceso a recursos expertos, tanto humanos como materiales Mejora de los sistemas de Información para los Usuarios Finales Ajustes de Plantilla Quitar los activos del Balance Funcionales Mejora de los niveles de servicio y la calidad percibida Reducir el time to Market Desarrollo de Proyectos con el Proveedor 9
10 02 Motivaciones e Inhibidores Motivaciones para contratar Outsourcing La principal motivación para la contratación de un servicio de Outsourcing es la posibilidad de reducir sus costes. Este aspecto es el más nombrado entre los gestores que adoptan una estrategia de externalización, tanto antes de ejecutarla como después de contratar, siendo este su objetivo principal. Relación de Motivaciones más importantes Desarrollo de Proyectos junto con el Outsourcer Quitar los activos del balance Acceso a las capacidades de la industria Alinear estrategia de SI con la estrategia de Negocio Mejorar la innovación en Sistemas de Informacion Compartir Riesgos con el Proveedor de Outsourcing Ajustes de Plantilla Acceso a recursos expertos, tanto humanos como materiales Mejor Gestión y predictivilidad del Coste Centrarse en el Core Business de la compañía Mejora de los Sistemas de Informacion a los usuarios finales Mejorar la Flexibilidad y el Time to Market Reducción de Costes 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% Estratégicas Organizativas Tecnológicas Funcionales Principales Motivaciones para la Contratación de Outsourcing. Hasta tres respuestas permitidas. Ámbito Mundial. Fuente Gartner (2007) 10
11 02 Motivaciones e Inhibidores Inhibidores de Outsourcing Existe una serie de Inhibidores o riesgos que pueden motivar el rechazo al Outsourcing. Todos estos riesgos que se enumeran a continuación tienen un factor común: el miedo a no alcanzar los objetivos marcados. Relación de Inhibidores más importantes La Pérdida de Control de Funciones Clave de la empresa se presenta como el riesgo más nombrado. Las empresas valoran mucho la seguridad de sus datos y en algunos casos son reacios a traspasar la responsabilidad de su gestión a terceros. Algunos gestores ven un riesgo depender de otros proveedores en algunos factores. Dentro de la empresa pueden existir grupos de presión que no quieren un cambio organizacional alegando perdida de conocimiento y/o de control. Legislación en contra del Outsourcing Reorganización de Recursos Humanos Operación más costosa de lo realmente previsto Inquietud por la seguridad y privacidad de los datos Pérdidas de Empleos clave Pérdida de Independencia Pérdida de control de Funciones clave de la empresa 45% 40% 35% 30% 25% 20% 15% 10% Negocio 5% 0% Posibles conflictos con el proveedor Pérdida de Conocimientos de TI Seguridad Dependiencia del proveedor Freno a Reorganizaciones Rapidas Desconfianza hacia el proveedor Posibles confictos internos Costes Principales Inhibidores para la Contratación de Outsourcing. Hasta tres respuestas permitidas. Ámbito Mundial. Fuente Gartner (2007) 11
12 02 Motivaciones e Inhibidores El mercado de Outsourcing en la actualidad Actualmente el Outsourcing, es una solución reconocida a nivel internacional. Muchas compañías, ya sean Grandes Multinacionales o Administraciones Publicas han optado por él como un mecanismo que ayuda a mejorar sus resultados anuales. Un mercado en Crecimiento ,6% ,3% 12,2% ,8% 11,4% 10,3% 10,2% 9,8% 7,1% 7,1% 7,5% ,3% África Resto del Mundo África Resto del Mundo Volumen Esperado (MM$) Crecimiento Esperado Crecimiento esperado del Outsourcing de TI, Estimaciones Año Fuente Gartner 25,0% 20,0% 15,0% 10,0% 5,0% 0,0% El Outsourcing se presenta como un mercado muy interesante gracias a sus tasas de crecimiento. En el periodo se espera un crecimiento del 60% a nivel mundial. En casos de crisis severa, el Outsourcing se ve poco afectado ya que es un modelo que ayuda a reducir los costes. Empresas y gobiernos de países emergentes consideran estratégicas las inversiones en sistemas de información por lo que se espera un incremento en sus inversiones. 12
13 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 13
14 03 Retos Retos establecidos por el mercado? Cómo aplicar modelos de madurez para mejorar la operación de TI de las compañías?.?? Cuáles son las normativas de tipo legal y regulatorio que debe cumplir las compañías que contratan Outsourcing?. Cuáles son las políticas de seguridad sobre las cuales se rigen las compañías que contratan Outsourcing?.? Cuáles controles de seguridad se deben considerar según el tipo de Outsourcing?. 14
15 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 15
16 04 Mejores practicas Cuáles mejores practicas. Seguridad ISO Desarrollo de Software ISO Intrusión CMMI BS NIST IT Service ISO12207 PCI DSS OWASP ISO ISO15504 SPICE SSE -CMM OSSTM Calidad ISO ISO ITIL V2 ISO 9004:2000 ITIL V3 COPC-2000 COBIT 4.0 COSO Gobierno IT PMBOOK PRINCE2 Manejo de Proyectos Mejores Practicas BCI GPG BS Continuidad del Negocio SIX Sigma BSC Estrategia y Mejoramiento Organizacional ISO 9000:2005 VMM Val IT ISO 9001:2000 Económico / Inversiones 16
17 04 Mejores practicas Estructura Jerárquica Drivers Rendimiento Objetivos del Negocio Conformidad BASILEA II, Sarbanes- Oxley Act, etc. Gobierno Corporativo B S C COSO Gobierno IT Estándares Procesos y Procedimientos Herramientas Infraestructura Firewall ISO 9001:2000 Procesos de Calidad Antispam Mesa de Servicio ISO ITIL COBIT Monitoreo ISO Políticas y principios de Seguridad Control de Activos De Información Redes Servidores Almacenamiento Respaldo ISO CMMI Vulnerabilidades Centros de Computo IDS /IPS Facilities Madurez en los servicios 17
18 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 18
19 05 Relación de Cumplimiento Que debo cumplir como proveedor? Es importante entender cómo los objetivos de cumplimiento establecidos por un entorno regulatorio especifico pueden trasladarse a un proveedor de servicios. Marco de Trabajo COSO - COBIT SOX, PCI DSS, BASILEA, CIRCULAR XX, Entorno Regulatorio Entorno Ambiente de de Control Control Análisis de Riesgo Actividades de Control Información y Comunicación Monitoreo Objetivos de Negocio Políticas de Seguridad y Control Interno. Controles ISO 27002, Procesos y Procedimiento ITIL, Controles CMMI Seguridad Dirección de la Organización Seguridad Lógica Control Interno Usuarios Organización Áreas de Servicio de TI Admón. de TI Desarrollo de Aplicaciones Operación 19
20 05 Relación de Cumplimiento Un caso de ejemplo Es importante analizar algunas normas en el sector bancario que son aplicadas a los proveedores de Tecnología. Circular 052 Colombia 1. Ámbito de aplicación 2. Definiciones y criterios de seguridad y calidad de la información 3. Obligaciones generales 3.1. Seguridad y calidad 3.2. Tercerización Outsourcing 3.3. Documentación 3.4. Divulgación de información 4. Obligaciones adicionales por tipo de canal 4.1. Oficinas 4.2. Cajeros Automáticos (ATM) 4.3. Receptores de cheques 4.4. Receptores de dinero en efectivo 4.5. POS (incluye PIN Pad) 4.6. Sistemas de Audio Respuesta (IVR) 4.7. Centro de atención telefónica (Call Center, Contact Center) 4.8. Sistemas de acceso remoto para clientes 4.9. Internet Prestación de servicios a través de nuevos canales 5. Reglas sobre actualización de software 6. Obligaciones específicas por tipo de medio Tarjetas débito y crédito 7. Análisis de vulnerabilidades Definir los criterios y procedimientos a partir de los cuales se seleccionarán los terceros y los servicios que serán atendidos por ellos Incluir en los contratos que se celebren con terceros o en aquellos que se prorroguen a partir de la entrada en vigencia del presente Capitulo, por lo menos, los siguientes aspectos: a) Niveles de servicio y operación. b) Acuerdos de confidencialidad sobre la información manejada y sobre las actividades desarrolladas. c) Propiedad de la información. d) Restricciones sobre el software empleado. e) Normas de seguridad informática y física a ser aplicadas. f) Procedimientos a seguir cuando se encuentre evidencia de alteración o manipulación de equipos o información. g) Procedimientos y controles para la entrega de la información manejada y la destrucción de la misma por parte del tercero una vez finalizado el servicio Exigir que los terceros contratados dispongan de planes de contingencia y continuidad debidamente documentados. Las entidades deberán verificar que los planes, en lo que corresponden a los servicios convenidos, funcionen en las condiciones esperadas Establecer procedimientos que permitan identificar físicamente, de manera inequívoca, a los funcionarios de los terceros contratados Implementar mecanismos de cifrado fuerte para el envío y recepción de información confidencial con 20
21 05 Relación de cumplimiento Cuáles controles aplicar? Política de Seguridad Política de Seguridad de la Información Revisión de la Política de Seguridad de la Información Norma ISO Seguridad de la Información Organización de la Seguridad Clasificación y Control de Activos Seguridad del Personal Seguridad Física y Ambiental Gestión de Comunicaciones y Operaciones Control de Accesos Adquisición, Desarrollo y Mantenimiento de SW Gestión de Incidentes Gestión de Continuidad del Negocio Cumplimiento Estructura de Organización Interna Responsabilidad sobre los activos Antes de emplear Procedimientos y Responsabilidades Planificación y aprobación Política control de acceso Acceso de Usuarios Requerimientos en los sistemas Seguridad en las aplicaciones Cumplimiento de Requisitos Legales Areas Seguras Protección Software Malicioso Seguridad en medios almacenamiento Responsabilidad Usuario Acceso a la red Controles Criptográficos Seguridad Archivos del Sistema Notificación de Incidentes Durante el empleo Organización Externa (Terceros) Clasificación de la información Terminación o Cambio de Empleo Seguridad del Equipamiento Admon de la Red Respaldo Intercambios Monitoreo de información Acceso Sistema Operativo Acceso Aplicaciones Seguridad en los procesos de Desarrollo y Soporte Seguridad de la información en la Gestión de la Continuidad del Negocio Cumplimiento de Políticas de Seguridad y Estándares Proceso de Gestión de Incidentes Servicios Contratados Comercio Electrónico Computación Móvil Gestión de Vulnerabilidades Tecnicas Consideraciones de Auditoria de Sistemas 21
22 05 Relación de Cumplimiento Algunas premisas de la Relación. Políticas Estándares Procedimientos Los prestadores de servicio se rigen sobre las políticas y regulaciones de la entidad contratante, enmarcado en el ámbito del servicio contratado. El establecimiento y divulgación de las Políticas de Seguridad, debe ser una función de la organización contratante del servicio. Roles y Responsabilidades No es congruente externalizar la función de Oficial de Seguridad y/o control Interno, aunque en algunos casos se confunde con la externalización de funciones de administración de plataformas de seguridad. Controles Correctivos Detectivos Preventivos Tecnologías Se deben establecer responsabilidades claras tanto el establecimiento de controles como en el cumplimiento de los mismos (Auditoria y Control). Cualquier infraestructura puesta para el servicio debe cumplir los mismos estándares de seguridad que la organización contratante designe 22
23 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 23
24 06 Conclusiones Principales Conclusiones 1. Outsourcing consiste en la externalización de funciones empresariales de forma estable en el tiempo, y con condiciones de medición que permitan establecer parámetros de calidad sobre el servicio. 2. Es de suma importancia analizar las expectativas de las organizaciones que externalizan funciones tecnológicas, y aun mas plantear modelos de servicio que respondan a los retos del mercado y a las exigencias regulatorias del mismo. 3. La modalidad de servicio externalizado y las regulaciones de la organización contratante, determinan las mejores practicas y aun los controles a aplicar dentro del modelo de servicio a ofrecer. 4. Los modelos de cumplimiento generalmente pueden ser mapeados contra estándares internacionales que agrupan controles bien determinados para el seguimiento y auditoria. 24
25 Victor Mora Escobar Indra Sistemas 2008 Edificio Business Park, Torre Este, piso 4 Costa del Este, Avenida Principal y la Rotonda Panamá, Rep. de Panamá T F
Proceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesQueremos ser su aliado tecnológico
Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesDIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM).
DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). Duración: 144 hrs. Distribuidas en 9 módulos. Horario: Martes y Jueves de 18:00 a 22:00 hrs. Sede: HP Santa Fe
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesGestión de. Proyectos
Planificación del Monitoreo y Seguimiento en la Gestión de Proyectos II Seminario de Gestión de Proyectos y Calidad Ministerio del Ambiente Lima, 05 de Diciembre de 2013 01 El Problema Los estudios realizados
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507) 340-4600
ENSA Costa del Este, Business Park, Torre Oeste Piso 3 Panamá, Republica de Panamá Central Telefónica: (507) 340-4600 Solicitud de Información (SDI) Relacionada a: Solución para Gestión de Clientes Utilities
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesSLA (Service Level Agreement)
Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de
Más detallesCurso. Introducción a la Administracion de Proyectos
Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir
Más detallesGrupo Penteo. Resumen ejecutivo
Resumen ejecutivo 11 El presente estudio se basa en un análisis del mercado del servicio de outsourcing en España en las siguientes vertientes: a) a nivel macroeconómico, b) en la oferta que los proveedores
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesGestión de proyectos en tiempos de crisis
Gestión de proyectos en tiempos de crisis Algunos Datos Cancelados Con dificultades Exitosos 14% 51% 35% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con
Más detallesBureau Veritas Certification Auditando ISO 50001
Bureau Veritas Certification Auditando ISO 50001 23 de Julio, 2014 - Copyright Bureau Veritas 1 Algunos Beneficios de la norma ISO 50001 Visión objetiva y exhaustiva sobre los usos y el consumo de energía
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesModelo de calidad IT Mark
Modelo de calidad IT Mark Agenda de Trabajo 1. Área de Calidad 2. Introducción IT Mark 3. Proceso del Negocio 3.1 Ten Square. 3.2 Evaluación 3.3 Evidencias 3.4 Presentación de resultados. 4. Proceso de
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesINDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos
INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2
Más detalles8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007
8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia
Más detallesENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507) 340-4600
ENSA Costa del Este, Business Park, Torre Oeste Piso 3 Panamá, Republica de Panamá Central Telefónica: (507) 340-4600 Solicitud de Información (SDI) Relacionada a: Solución para Automatización de Fuerza
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesConsultoría Empresarial
Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesQué es el Modelo CMMI?
El principal problema que tienen las empresas en sus áreas de tecnología, así como las empresas desarrolladoras de software al iniciar un proyecto, radica en que el tiempo de vida del proyecto y el presupuesto
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesAgenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)
Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesNEGOCIO. Industria de TI
4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesPROPUESTA DE CERTIFICACION
PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),
Más detallesCATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL
CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL Directora de Centro Oficina de Planificación Estratégica y Relaciones Gerencia de Informática de la Seguridad Jefa de Área de
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesOUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN
OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesMEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS
MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesPliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management
Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management LANBIDE requiere la adquisición de un sistema de información para la gestión integral de inmuebles en modalidad
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesNOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS Objetivo del Procedimiento: administrar los contratos con los proveedores y organizaciones internas para mejorar la relación
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesL SUPPORT M & MANAGED SERVICES
TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detalles