Externalización de las TIC s y la Seguridad:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Externalización de las TIC s y la Seguridad:"

Transcripción

1 Externalización de las TIC s y la Seguridad: Retos y oportunidades Septiembre 2010

2 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 2

3 01 Conceptos de Outsourcing Concepto de Outsourcing Outsourcing es un Modelo de Gestión Empresarial que consiste en la Externalización (servicio prestado por un Proveedor Externo) de Funciones Empresariales de Forma Estable. Cuáles son las Condiciones Necesarias para considerar a un Servicio como Outsourcing? 1. Servicio Prestado por un Proveedor Externo 3. Servicio Estable Empresa Empresa Proveedor Performance Proyectos Distribuidos en el Tiempo Situación Inicial Outsourcing Un Proveedor Externo se hace responsable de una función empresarial que hasta entonces se hacia de forma interna en la empresa. 2. Funciones Empresariales Situación Inicial Función Empresarial 1 Outsourcing El proveedor externo se hace responsable de funciones empresariales, no existe una entrega única al finalizar la actividad. Performance P 0 P 1 P 2 Situación Inicial O 1 Outsourcing Duración Efecto Aprendizaje Mejora Performance Duración La relación pasa a ser estable, pasando de Proyectos distribuidos en el tiempo a un servicio continuo que mejora su performance en el tiempo. 3

4 01 Conceptos de Outsourcing Premisas de Outsourcing No es Outsourcing todo lo que es llamado Outsourcing en la empresa. A continuación se presentan una serie de matices que ayudan a identificar un servicio de Outsourcing: Cómo identificar correctamente un Servicio de Outsourcing? Es un servicio. Es Outsourcing Se contrata por un tiempo relativamente largo, generalmente más de un año. No existe una entrega o resultado único y concreto de la actividad a contratar El Proveedor tiene un grado de autonomía significativo. Existen responsabilidades de la empresa que las pasa a adquirir el Proveedor. Existen riesgos Indirectos al servicio contratado o riesgo de responsabilidad ante terceros. Lleva asociados parámetros de calidad medibles objetivamente. Las condiciones de variación del servicio son pactadas en el momento de la primera contratación. No es Outsourcing No existe una medida objetiva de la calidad. El valor de los productos involucrados es una parte muy mayoritaria sobre el valor total. Las actividades del contrato son controladas por la empresa que ha contratado al proveedor de forma directa. La duración del contrato es menor de un año. La responsabilidad del proveedor es exclusivamente la realización de una serie de tareas definidas. 4

5 01 Conceptos de Outsourcing Tipos de Outsourcing Existe una gran variedad de soluciones de Outsourcing que afectan a casi la totalidad de las Funciones empresariales. Sin ser exhaustivo, se detallan una serie de ejemplos de servicios de Outsourcing que ayudan a comprender mejor la materia. Es Outsourcing Servicio de Limpieza de Oficina dentro de unos horarios, sin especificar el numero de personas que deben intervenir y con una facturación ligada a un conjunto de test muestrales sobre el grado de limpieza. Prestación de un servicio de Soporte Informático que incluye una penalización asociada a retrasos en el servicio. El contrato tiene una duración de tres años. No es Outsourcing Contratación de un numero de Personas para que realicen la limpieza durante un numero de horas bajo la supervisión directa del cliente. Soporte Microinformático para arreglar una avería que ya esta identificada y definida. Servicio de Seguridad de un edificio que incluye la instalación de todo el material y de los profesionales necesarios para controlar y gestionar la seguridad del recinto. Se factura mediante factura fija al mes mas un coste unitario por intervención. 3 años. Contratación de un servicio de Gestión de Nominas que incluye el sistema completo (Hardware y Software). Existe una serie de penalizaciones por errores superiores al 2% en la emisión de las mismas. Es un servicio de 4 años. Servicio de mantenimiento de aplicaciones de una empresa durante 5 años donde queda establecido un serie de parámetros como: metodología, modelo de comunicación de incidencias e índices de calidad. Existen penalizaciones asociadas al incumplimiento. Contratación de tres turnos de vigilancia y la instalación de detectores de paso. Facturación fija al mes durante cinco años. Servicio de gestión de nominas en el que trabajaran dos administrativos 40 horas semanales entregando un fichero en un formato determinado de forma mensual. No se han previsto penalizaciones por errores o retrasos. Servicio de mantenimiento de aplicaciones en el que queda establecido un numero de horas de técnicos y perfiles. La incidencias serán priorizadas en función del criterio del director de informática de la compañía que contrata el servicio. 5

6 01 Conceptos de Outsourcing Modalidad de Outsourcing. Normalmente los proveedores de Outsourcing trabajan sobre cuatro modalidades (tipos) de Outsourcing que indentifican los aspectos mas importantes de la actividad a externalizar, entre ellos encontramos: AM (Application Managment) Externalización total o parcial del ciclo de vida de desarrollo de aplicaciones. Integral Avanzado Básico Requerimiento de Usuarios Consultoría Diseño Funcional Diseño Técnico Programación Pruebas Unitarias Pruebas de Integración Soporte a la Explotación ITO (IT Outsourcing) Externalización de una o varias funciones dentro de la administración tecnológica de IT 6

7 01 Conceptos de Outsourcing Modalidad de Outsourcing. AT (Asistencia Tecnica) Externalización de una función especifica a través de personal que es gestionado directamente por la compañía que contrata (Outsourcing basado en personas). Gestión Proveedor Compañía BPO (Bussines Process Outsourcing) Externalización de áreas gestión tecnológica 1 o funciones de una organización que NO necesariamente se relacionan con Organización Nomina 2. Impresión de Extractos 3. Digitalización Documentos Proveedor A Proveedor B Proveedor C 7

8 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 8

9 02 Motivaciones e Inhibidores Motivaciones para contratar Outsourcing Existen numerosas razones para realizar un servicio en modalidad de Outsourcing, sin embargo las razones que provocan la decisión final dependen íntegramente de la estrategia de negocio en la que este inmersa la empresa. Motivaciones más importantes Estratégicas Centrarse en el core business de la compañía Mejor gestión y predictibilidad del coste Obtener flexibilidad para adaptarse a los nuevos requerimientos del mercado/negocio Reducción de Costes Cambio de Costes Fijos a costes Variables Alinear la estrategia de Sistemas de Información con la estrategia de Negocio. Tecnológicas Compartir Riesgos con el Proveedor Mejorar la innovación en los Sistemas de Información Acceso a las capacidades de la Industria Organizativas Acceso a recursos expertos, tanto humanos como materiales Mejora de los sistemas de Información para los Usuarios Finales Ajustes de Plantilla Quitar los activos del Balance Funcionales Mejora de los niveles de servicio y la calidad percibida Reducir el time to Market Desarrollo de Proyectos con el Proveedor 9

10 02 Motivaciones e Inhibidores Motivaciones para contratar Outsourcing La principal motivación para la contratación de un servicio de Outsourcing es la posibilidad de reducir sus costes. Este aspecto es el más nombrado entre los gestores que adoptan una estrategia de externalización, tanto antes de ejecutarla como después de contratar, siendo este su objetivo principal. Relación de Motivaciones más importantes Desarrollo de Proyectos junto con el Outsourcer Quitar los activos del balance Acceso a las capacidades de la industria Alinear estrategia de SI con la estrategia de Negocio Mejorar la innovación en Sistemas de Informacion Compartir Riesgos con el Proveedor de Outsourcing Ajustes de Plantilla Acceso a recursos expertos, tanto humanos como materiales Mejor Gestión y predictivilidad del Coste Centrarse en el Core Business de la compañía Mejora de los Sistemas de Informacion a los usuarios finales Mejorar la Flexibilidad y el Time to Market Reducción de Costes 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% Estratégicas Organizativas Tecnológicas Funcionales Principales Motivaciones para la Contratación de Outsourcing. Hasta tres respuestas permitidas. Ámbito Mundial. Fuente Gartner (2007) 10

11 02 Motivaciones e Inhibidores Inhibidores de Outsourcing Existe una serie de Inhibidores o riesgos que pueden motivar el rechazo al Outsourcing. Todos estos riesgos que se enumeran a continuación tienen un factor común: el miedo a no alcanzar los objetivos marcados. Relación de Inhibidores más importantes La Pérdida de Control de Funciones Clave de la empresa se presenta como el riesgo más nombrado. Las empresas valoran mucho la seguridad de sus datos y en algunos casos son reacios a traspasar la responsabilidad de su gestión a terceros. Algunos gestores ven un riesgo depender de otros proveedores en algunos factores. Dentro de la empresa pueden existir grupos de presión que no quieren un cambio organizacional alegando perdida de conocimiento y/o de control. Legislación en contra del Outsourcing Reorganización de Recursos Humanos Operación más costosa de lo realmente previsto Inquietud por la seguridad y privacidad de los datos Pérdidas de Empleos clave Pérdida de Independencia Pérdida de control de Funciones clave de la empresa 45% 40% 35% 30% 25% 20% 15% 10% Negocio 5% 0% Posibles conflictos con el proveedor Pérdida de Conocimientos de TI Seguridad Dependiencia del proveedor Freno a Reorganizaciones Rapidas Desconfianza hacia el proveedor Posibles confictos internos Costes Principales Inhibidores para la Contratación de Outsourcing. Hasta tres respuestas permitidas. Ámbito Mundial. Fuente Gartner (2007) 11

12 02 Motivaciones e Inhibidores El mercado de Outsourcing en la actualidad Actualmente el Outsourcing, es una solución reconocida a nivel internacional. Muchas compañías, ya sean Grandes Multinacionales o Administraciones Publicas han optado por él como un mecanismo que ayuda a mejorar sus resultados anuales. Un mercado en Crecimiento ,6% ,3% 12,2% ,8% 11,4% 10,3% 10,2% 9,8% 7,1% 7,1% 7,5% ,3% África Resto del Mundo África Resto del Mundo Volumen Esperado (MM$) Crecimiento Esperado Crecimiento esperado del Outsourcing de TI, Estimaciones Año Fuente Gartner 25,0% 20,0% 15,0% 10,0% 5,0% 0,0% El Outsourcing se presenta como un mercado muy interesante gracias a sus tasas de crecimiento. En el periodo se espera un crecimiento del 60% a nivel mundial. En casos de crisis severa, el Outsourcing se ve poco afectado ya que es un modelo que ayuda a reducir los costes. Empresas y gobiernos de países emergentes consideran estratégicas las inversiones en sistemas de información por lo que se espera un incremento en sus inversiones. 12

13 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 13

14 03 Retos Retos establecidos por el mercado? Cómo aplicar modelos de madurez para mejorar la operación de TI de las compañías?.?? Cuáles son las normativas de tipo legal y regulatorio que debe cumplir las compañías que contratan Outsourcing?. Cuáles son las políticas de seguridad sobre las cuales se rigen las compañías que contratan Outsourcing?.? Cuáles controles de seguridad se deben considerar según el tipo de Outsourcing?. 14

15 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 15

16 04 Mejores practicas Cuáles mejores practicas. Seguridad ISO Desarrollo de Software ISO Intrusión CMMI BS NIST IT Service ISO12207 PCI DSS OWASP ISO ISO15504 SPICE SSE -CMM OSSTM Calidad ISO ISO ITIL V2 ISO 9004:2000 ITIL V3 COPC-2000 COBIT 4.0 COSO Gobierno IT PMBOOK PRINCE2 Manejo de Proyectos Mejores Practicas BCI GPG BS Continuidad del Negocio SIX Sigma BSC Estrategia y Mejoramiento Organizacional ISO 9000:2005 VMM Val IT ISO 9001:2000 Económico / Inversiones 16

17 04 Mejores practicas Estructura Jerárquica Drivers Rendimiento Objetivos del Negocio Conformidad BASILEA II, Sarbanes- Oxley Act, etc. Gobierno Corporativo B S C COSO Gobierno IT Estándares Procesos y Procedimientos Herramientas Infraestructura Firewall ISO 9001:2000 Procesos de Calidad Antispam Mesa de Servicio ISO ITIL COBIT Monitoreo ISO Políticas y principios de Seguridad Control de Activos De Información Redes Servidores Almacenamiento Respaldo ISO CMMI Vulnerabilidades Centros de Computo IDS /IPS Facilities Madurez en los servicios 17

18 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 18

19 05 Relación de Cumplimiento Que debo cumplir como proveedor? Es importante entender cómo los objetivos de cumplimiento establecidos por un entorno regulatorio especifico pueden trasladarse a un proveedor de servicios. Marco de Trabajo COSO - COBIT SOX, PCI DSS, BASILEA, CIRCULAR XX, Entorno Regulatorio Entorno Ambiente de de Control Control Análisis de Riesgo Actividades de Control Información y Comunicación Monitoreo Objetivos de Negocio Políticas de Seguridad y Control Interno. Controles ISO 27002, Procesos y Procedimiento ITIL, Controles CMMI Seguridad Dirección de la Organización Seguridad Lógica Control Interno Usuarios Organización Áreas de Servicio de TI Admón. de TI Desarrollo de Aplicaciones Operación 19

20 05 Relación de Cumplimiento Un caso de ejemplo Es importante analizar algunas normas en el sector bancario que son aplicadas a los proveedores de Tecnología. Circular 052 Colombia 1. Ámbito de aplicación 2. Definiciones y criterios de seguridad y calidad de la información 3. Obligaciones generales 3.1. Seguridad y calidad 3.2. Tercerización Outsourcing 3.3. Documentación 3.4. Divulgación de información 4. Obligaciones adicionales por tipo de canal 4.1. Oficinas 4.2. Cajeros Automáticos (ATM) 4.3. Receptores de cheques 4.4. Receptores de dinero en efectivo 4.5. POS (incluye PIN Pad) 4.6. Sistemas de Audio Respuesta (IVR) 4.7. Centro de atención telefónica (Call Center, Contact Center) 4.8. Sistemas de acceso remoto para clientes 4.9. Internet Prestación de servicios a través de nuevos canales 5. Reglas sobre actualización de software 6. Obligaciones específicas por tipo de medio Tarjetas débito y crédito 7. Análisis de vulnerabilidades Definir los criterios y procedimientos a partir de los cuales se seleccionarán los terceros y los servicios que serán atendidos por ellos Incluir en los contratos que se celebren con terceros o en aquellos que se prorroguen a partir de la entrada en vigencia del presente Capitulo, por lo menos, los siguientes aspectos: a) Niveles de servicio y operación. b) Acuerdos de confidencialidad sobre la información manejada y sobre las actividades desarrolladas. c) Propiedad de la información. d) Restricciones sobre el software empleado. e) Normas de seguridad informática y física a ser aplicadas. f) Procedimientos a seguir cuando se encuentre evidencia de alteración o manipulación de equipos o información. g) Procedimientos y controles para la entrega de la información manejada y la destrucción de la misma por parte del tercero una vez finalizado el servicio Exigir que los terceros contratados dispongan de planes de contingencia y continuidad debidamente documentados. Las entidades deberán verificar que los planes, en lo que corresponden a los servicios convenidos, funcionen en las condiciones esperadas Establecer procedimientos que permitan identificar físicamente, de manera inequívoca, a los funcionarios de los terceros contratados Implementar mecanismos de cifrado fuerte para el envío y recepción de información confidencial con 20

21 05 Relación de cumplimiento Cuáles controles aplicar? Política de Seguridad Política de Seguridad de la Información Revisión de la Política de Seguridad de la Información Norma ISO Seguridad de la Información Organización de la Seguridad Clasificación y Control de Activos Seguridad del Personal Seguridad Física y Ambiental Gestión de Comunicaciones y Operaciones Control de Accesos Adquisición, Desarrollo y Mantenimiento de SW Gestión de Incidentes Gestión de Continuidad del Negocio Cumplimiento Estructura de Organización Interna Responsabilidad sobre los activos Antes de emplear Procedimientos y Responsabilidades Planificación y aprobación Política control de acceso Acceso de Usuarios Requerimientos en los sistemas Seguridad en las aplicaciones Cumplimiento de Requisitos Legales Areas Seguras Protección Software Malicioso Seguridad en medios almacenamiento Responsabilidad Usuario Acceso a la red Controles Criptográficos Seguridad Archivos del Sistema Notificación de Incidentes Durante el empleo Organización Externa (Terceros) Clasificación de la información Terminación o Cambio de Empleo Seguridad del Equipamiento Admon de la Red Respaldo Intercambios Monitoreo de información Acceso Sistema Operativo Acceso Aplicaciones Seguridad en los procesos de Desarrollo y Soporte Seguridad de la información en la Gestión de la Continuidad del Negocio Cumplimiento de Políticas de Seguridad y Estándares Proceso de Gestión de Incidentes Servicios Contratados Comercio Electrónico Computación Móvil Gestión de Vulnerabilidades Tecnicas Consideraciones de Auditoria de Sistemas 21

22 05 Relación de Cumplimiento Algunas premisas de la Relación. Políticas Estándares Procedimientos Los prestadores de servicio se rigen sobre las políticas y regulaciones de la entidad contratante, enmarcado en el ámbito del servicio contratado. El establecimiento y divulgación de las Políticas de Seguridad, debe ser una función de la organización contratante del servicio. Roles y Responsabilidades No es congruente externalizar la función de Oficial de Seguridad y/o control Interno, aunque en algunos casos se confunde con la externalización de funciones de administración de plataformas de seguridad. Controles Correctivos Detectivos Preventivos Tecnologías Se deben establecer responsabilidades claras tanto el establecimiento de controles como en el cumplimiento de los mismos (Auditoria y Control). Cualquier infraestructura puesta para el servicio debe cumplir los mismos estándares de seguridad que la organización contratante designe 22

23 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 23

24 06 Conclusiones Principales Conclusiones 1. Outsourcing consiste en la externalización de funciones empresariales de forma estable en el tiempo, y con condiciones de medición que permitan establecer parámetros de calidad sobre el servicio. 2. Es de suma importancia analizar las expectativas de las organizaciones que externalizan funciones tecnológicas, y aun mas plantear modelos de servicio que respondan a los retos del mercado y a las exigencias regulatorias del mismo. 3. La modalidad de servicio externalizado y las regulaciones de la organización contratante, determinan las mejores practicas y aun los controles a aplicar dentro del modelo de servicio a ofrecer. 4. Los modelos de cumplimiento generalmente pueden ser mapeados contra estándares internacionales que agrupan controles bien determinados para el seguimiento y auditoria. 24

25 Victor Mora Escobar Indra Sistemas 2008 Edificio Business Park, Torre Este, piso 4 Costa del Este, Avenida Principal y la Rotonda Panamá, Rep. de Panamá T F

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Requerimientos de seguridad y calidad en el manejo de. de distribución n de productos y Servicios Financieros. Conferencista: Pablo A. Malagón n T.

Requerimientos de seguridad y calidad en el manejo de. de distribución n de productos y Servicios Financieros. Conferencista: Pablo A. Malagón n T. Requerimientos de seguridad y calidad en el manejo de información n a través s de canales de distribución n de productos y Servicios Financieros (Proyecto de Circular Junio 2007) Conferencista: Pablo A.

Más detalles

Queremos ser su aliado tecnológico

Queremos ser su aliado tecnológico Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de

Más detalles

L SUPPORT M & MANAGED SERVICES

L SUPPORT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Gestión de. Proyectos

Gestión de. Proyectos Planificación del Monitoreo y Seguimiento en la Gestión de Proyectos II Seminario de Gestión de Proyectos y Calidad Ministerio del Ambiente Lima, 05 de Diciembre de 2013 01 El Problema Los estudios realizados

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

PLIEGO DE CARACTERÍSTICAS TÉCNICAS CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO Y WEBMASTER PARA LA FUNDACIÓN EOI

PLIEGO DE CARACTERÍSTICAS TÉCNICAS CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO Y WEBMASTER PARA LA FUNDACIÓN EOI PLIEGO DE CARACTERÍSTICAS TÉCNICAS CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO Y WEBMASTER PARA LA FUNDACIÓN EOI Número de Expediente: PS20150611_WEBMASTER. 1. INTRODUCCIÓN La Fundación EOI desea contratar

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Para los efectos de esta normativa se deberán considerar las siguientes definiciones:

Para los efectos de esta normativa se deberán considerar las siguientes definiciones: RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-7 Documento para Comentarios CAPÍTULO 20-7 PROCESAMIENTO EXTERNO DE ACTIVIDADES I. ÁMBITO DE APLICACIÓN El presente Capítulo trata de las contrataciones de

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Duración 120 horas Objetivo general: La complejidad de los problemas que enfrenta TI es cada vez mayor. Con demasiada frecuencia,

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Máster Profesional. Máster en Gestión Hospitalaria y de Servicios Sanitarios

Máster Profesional. Máster en Gestión Hospitalaria y de Servicios Sanitarios Máster Profesional Máster en Gestión Hospitalaria y de Servicios Sanitarios Índice Máster en Gestión Hospitalaria y de Servicios Sanitarios 1. Sobre Inesem 2. Máster en Gestión Hospitalaria y de Servicios

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

CAPÍTULO DÉCIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD PARA LA REALIZACIÓN DE OPERACIONES Superfinanciera.

CAPÍTULO DÉCIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD PARA LA REALIZACIÓN DE OPERACIONES Superfinanciera. CAPÍTULO DÉCIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD PARA LA REALIZACIÓN DE OPERACIONES Superfinanciera. 26/03/2012 CONTENIDO 1. Ámbito de aplicación 2. Definiciones y criterios de seguridad

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I DECRETO No. 24 EL PRESIDENTE DE LA CORTE DE CUENTAS DE LA REPÚBLICA, CONSIDERANDO: I. El acelerado incremento y desarrollo de las Tecnologías de Información y Comunicación (TIC), en las entidades gubernamentales

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM).

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). Duración: 144 hrs. Distribuidas en 9 módulos. Horario: Martes y Jueves de 18:00 a 22:00 hrs. Sede: HP Santa Fe

Más detalles

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

SUPERINTENDENCIA FINANCIERA DE COLOMBIA

SUPERINTENDENCIA FINANCIERA DE COLOMBIA CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN A TRAVÉS DE MEDIOS Y CANALES DE DISTRIBUCIÓN DE PRODUCTOS Y SERVICIOS CONTENIDO 1. Ámbito de aplicación

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Modelo de calidad IT Mark

Modelo de calidad IT Mark Modelo de calidad IT Mark Agenda de Trabajo 1. Área de Calidad 2. Introducción IT Mark 3. Proceso del Negocio 3.1 Ten Square. 3.2 Evaluación 3.3 Evidencias 3.4 Presentación de resultados. 4. Proceso de

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

MASTER EN GESTIÓN INTEGRAL DE TI MODULO DE GESTIÓN CONTRACTUAL Y RIESGOS LEGALES

MASTER EN GESTIÓN INTEGRAL DE TI MODULO DE GESTIÓN CONTRACTUAL Y RIESGOS LEGALES MASTER EN GESTIÓN INTEGRAL DE TI MODULO DE GESTIÓN CONTRACTUAL Y RIESGOS LEGALES UNIVERSIDAD EUROPEA DE MADRID Fernando Muñiz Mayo 2010 Copyright Copyright Copyright INDRA SISTEMAS, S.A. 2006. Todos los

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Ing. Byron Díaz Padilla

Ing. Byron Díaz Padilla Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Buenas Prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas Prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas Prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Segmento Empresas 04 Agosto 2010 Índice 01 Entorno Actual 02 Tercerización como Alternativa

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

REGLAMENTO PARA OPERAR SISTEMAS ELECTRÓNICOS DE PAGO TIPO ACH

REGLAMENTO PARA OPERAR SISTEMAS ELECTRÓNICOS DE PAGO TIPO ACH REGLAMENTO PARA OPERAR SISTEMAS ELECTRÓNICOS DE PAGO TIPO ACH 1. GENERALIDADES 1.1 ANTECEDENTES La estrategia para la modernización del sistema de pagos de El Salvador contempla dentro de sus componentes

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES CONSULTORÍA, SOLUCIONES Y SERVICIOS ADAPTADO A NUESTROS CLIENTES En la vanguardia del modelo de entrega del futuro indracompany.com Mapa de Gestión de TI de Indra - Estandarizació n Ahorro de costes Flexibilidad

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

SUPERINTENDENCIA FINANCIERA DE COLOMBIA

SUPERINTENDENCIA FINANCIERA DE COLOMBIA CAPÍTULO DÉCIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD PARA LA REALIZACIÓN DE OPERACIONES CONTENIDO 1. Ámbito de aplicación 2. Definiciones y criterios de seguridad y calidad de la información

Más detalles

Grupo Penteo. Resumen ejecutivo

Grupo Penteo. Resumen ejecutivo Resumen ejecutivo 11 El presente estudio se basa en un análisis del mercado del servicio de outsourcing en España en las siguientes vertientes: a) a nivel macroeconómico, b) en la oferta que los proveedores

Más detalles

C O M U N I C A C I Ó N N 2015/034

C O M U N I C A C I Ó N N 2015/034 Montevideo, 10 de Marzo de 2015 C O M U N I C A C I Ó N N 2015/034 Ref: Instituciones Emisoras de Dinero Electrónico - Registro y documentación a presentar en BCU A efectos de cumplir con los requisitos

Más detalles

Buenas Prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas Prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas Prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Segmento Empresas 15 Setiembre 2010 Índice 01 Entorno Actual 02 Tercerización como Alternativa

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

NUESTRA ORGANIZACION

NUESTRA ORGANIZACION NUESTRA ORGANIZACION Trayectoria Más de 34 años de experiencia atendiendo nacional e internacionalmente a empresas colombianas y extranjeras Principios Empresariales Integralidad Seguridad Confidencialidad

Más detalles

Mejores prácticas para el Control Interno y la Gestión de Riesgos

Mejores prácticas para el Control Interno y la Gestión de Riesgos Mejores prácticas para el Control Interno y la Gestión de Riesgos Septiembre 2011 Un mercado financiero más confiable Transacciones Pagos Traspasos 2 Un mercado financiero más regulado Las regulaciones

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

MG Módulo 0. Marco General MÓDULO 0. 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5.

MG Módulo 0. Marco General MÓDULO 0. 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5. MG Módulo 0 Marco General MÓDULO 0 TEMA 0.1 TEMA 0.2 ESCENARIOS DE GESTION 1. Provisión Interna 2. Compañía de Servicios 3. Alianza Estratégica 4. Insourcing 5. Outsourcing GESTION DE LA DEMANDA INTERNA

Más detalles

Mix de Negocio: Ingeniería-Consultoría

Mix de Negocio: Ingeniería-Consultoría Mix de Negocio: Ingeniería-Consultoría Este mix de negocio, alcanza toda la actividad de una empresa, desde la formulación y el desarrollo.. Orientada a la Estrategia Empresarial, los Recursos Humanos

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Gestión de proyectos en tiempos de crisis

Gestión de proyectos en tiempos de crisis Gestión de proyectos en tiempos de crisis Algunos Datos Cancelados Con dificultades Exitosos 14% 51% 35% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES En la vanguardia del modelo de entrega del futuro indracompany.com CLOUD COMPUTING CLOUD COMPUTING Consultoría > Acompañar a nuestros clientes en el camino

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Hacia una nueva forma de gestionar las áreas de TI

Hacia una nueva forma de gestionar las áreas de TI Servicio de Mejoras de Procesos de TI Hacia una nueva forma de gestionar las áreas de TI Acerca nuestro Visión: Ser referentes en el mercado local para temas de mejoras de procesos de TI y outsourcing

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Y CENTROS DE INFORMACIÓN. FECHA DE ELABORACIÓN: FEBRERO

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

TEMA: PONENTE: PROEXPORT (Colombia) Miguel

TEMA: PONENTE: PROEXPORT (Colombia) Miguel TEMA: PONENTE: PROEXPORT (Colombia) Miguel Angel Arévalo Q. Ingeniero de sistemas y computación, y Especialista en Construcción n de software experiencia en seguridad de la información n en ETB, CertificadoCISSP

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Freematica España. GESTIÓN INTEGRAL PARA LIMPIEZAS y FACILITY SERVICES

Freematica España. GESTIÓN INTEGRAL PARA LIMPIEZAS y FACILITY SERVICES Freematica España GESTIÓN INTEGRAL PARA LIMPIEZAS y FACILITY SERVICES Freematica España, Ingeniería de Motor de Negocios especializada en sectores con alta movilidad de personal. Confidencialidad:El contenido

Más detalles

Gestión de Outsourcing Logístico para almacén de productos farmacéuticos. Benites López, Erick Oscar.

Gestión de Outsourcing Logístico para almacén de productos farmacéuticos. Benites López, Erick Oscar. CAPÍTULO 3. OUTSOURCING LOGÍSTICO. 3.1 Concepto. El área de la logística ha evolucionado de forma continua desde su concepción como una mera función de transporte y distribución hasta una disciplina mucho

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Candidatura. Simply Smart S.L.

Candidatura. Simply Smart S.L. Candidatura Simply Smart S.L. Índice del contenido 1. Introducción...3 2. Descripción del Proyecto...3 2.1. Digitalización Certificada...5 2.2. Emisión de Facturas...5 2.3. Firma de Contratos Online...6

Más detalles

www.pwc.com/mx Centros de Servicios Compartidos (CSC) Qué son?

www.pwc.com/mx Centros de Servicios Compartidos (CSC) Qué son? www.pwc.com/mx Centros de Servicios Compartidos (CSC) Qué son? Contenido 1. Equipo de CSC 2. Qué es un CSC? 3. Qué procesos son elegibles? 4. Soluciones para CSC 5. Beneficios de un CSC 6. Segregación

Más detalles

Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, Indra Flex-IT.

Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, Indra Flex-IT. Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, productos y servicios Indra Flex-IT Madrid 15-02-2012 INDRA FLEX-IT Qué dicen los expertos? Algunas

Más detalles

RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT

RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT Nombre: Ing. Tania Karina Ponce Se cuenta con un panorama amplio en cuanto a las mejores prácticas donde varias de ellas están relacionadas con

Más detalles