Externalización de las TIC s y la Seguridad:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Externalización de las TIC s y la Seguridad:"

Transcripción

1 Externalización de las TIC s y la Seguridad: Retos y oportunidades Septiembre 2010

2 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 2

3 01 Conceptos de Outsourcing Concepto de Outsourcing Outsourcing es un Modelo de Gestión Empresarial que consiste en la Externalización (servicio prestado por un Proveedor Externo) de Funciones Empresariales de Forma Estable. Cuáles son las Condiciones Necesarias para considerar a un Servicio como Outsourcing? 1. Servicio Prestado por un Proveedor Externo 3. Servicio Estable Empresa Empresa Proveedor Performance Proyectos Distribuidos en el Tiempo Situación Inicial Outsourcing Un Proveedor Externo se hace responsable de una función empresarial que hasta entonces se hacia de forma interna en la empresa. 2. Funciones Empresariales Situación Inicial Función Empresarial 1 Outsourcing El proveedor externo se hace responsable de funciones empresariales, no existe una entrega única al finalizar la actividad. Performance P 0 P 1 P 2 Situación Inicial O 1 Outsourcing Duración Efecto Aprendizaje Mejora Performance Duración La relación pasa a ser estable, pasando de Proyectos distribuidos en el tiempo a un servicio continuo que mejora su performance en el tiempo. 3

4 01 Conceptos de Outsourcing Premisas de Outsourcing No es Outsourcing todo lo que es llamado Outsourcing en la empresa. A continuación se presentan una serie de matices que ayudan a identificar un servicio de Outsourcing: Cómo identificar correctamente un Servicio de Outsourcing? Es un servicio. Es Outsourcing Se contrata por un tiempo relativamente largo, generalmente más de un año. No existe una entrega o resultado único y concreto de la actividad a contratar El Proveedor tiene un grado de autonomía significativo. Existen responsabilidades de la empresa que las pasa a adquirir el Proveedor. Existen riesgos Indirectos al servicio contratado o riesgo de responsabilidad ante terceros. Lleva asociados parámetros de calidad medibles objetivamente. Las condiciones de variación del servicio son pactadas en el momento de la primera contratación. No es Outsourcing No existe una medida objetiva de la calidad. El valor de los productos involucrados es una parte muy mayoritaria sobre el valor total. Las actividades del contrato son controladas por la empresa que ha contratado al proveedor de forma directa. La duración del contrato es menor de un año. La responsabilidad del proveedor es exclusivamente la realización de una serie de tareas definidas. 4

5 01 Conceptos de Outsourcing Tipos de Outsourcing Existe una gran variedad de soluciones de Outsourcing que afectan a casi la totalidad de las Funciones empresariales. Sin ser exhaustivo, se detallan una serie de ejemplos de servicios de Outsourcing que ayudan a comprender mejor la materia. Es Outsourcing Servicio de Limpieza de Oficina dentro de unos horarios, sin especificar el numero de personas que deben intervenir y con una facturación ligada a un conjunto de test muestrales sobre el grado de limpieza. Prestación de un servicio de Soporte Informático que incluye una penalización asociada a retrasos en el servicio. El contrato tiene una duración de tres años. No es Outsourcing Contratación de un numero de Personas para que realicen la limpieza durante un numero de horas bajo la supervisión directa del cliente. Soporte Microinformático para arreglar una avería que ya esta identificada y definida. Servicio de Seguridad de un edificio que incluye la instalación de todo el material y de los profesionales necesarios para controlar y gestionar la seguridad del recinto. Se factura mediante factura fija al mes mas un coste unitario por intervención. 3 años. Contratación de un servicio de Gestión de Nominas que incluye el sistema completo (Hardware y Software). Existe una serie de penalizaciones por errores superiores al 2% en la emisión de las mismas. Es un servicio de 4 años. Servicio de mantenimiento de aplicaciones de una empresa durante 5 años donde queda establecido un serie de parámetros como: metodología, modelo de comunicación de incidencias e índices de calidad. Existen penalizaciones asociadas al incumplimiento. Contratación de tres turnos de vigilancia y la instalación de detectores de paso. Facturación fija al mes durante cinco años. Servicio de gestión de nominas en el que trabajaran dos administrativos 40 horas semanales entregando un fichero en un formato determinado de forma mensual. No se han previsto penalizaciones por errores o retrasos. Servicio de mantenimiento de aplicaciones en el que queda establecido un numero de horas de técnicos y perfiles. La incidencias serán priorizadas en función del criterio del director de informática de la compañía que contrata el servicio. 5

6 01 Conceptos de Outsourcing Modalidad de Outsourcing. Normalmente los proveedores de Outsourcing trabajan sobre cuatro modalidades (tipos) de Outsourcing que indentifican los aspectos mas importantes de la actividad a externalizar, entre ellos encontramos: AM (Application Managment) Externalización total o parcial del ciclo de vida de desarrollo de aplicaciones. Integral Avanzado Básico Requerimiento de Usuarios Consultoría Diseño Funcional Diseño Técnico Programación Pruebas Unitarias Pruebas de Integración Soporte a la Explotación ITO (IT Outsourcing) Externalización de una o varias funciones dentro de la administración tecnológica de IT 6

7 01 Conceptos de Outsourcing Modalidad de Outsourcing. AT (Asistencia Tecnica) Externalización de una función especifica a través de personal que es gestionado directamente por la compañía que contrata (Outsourcing basado en personas). Gestión Proveedor Compañía BPO (Bussines Process Outsourcing) Externalización de áreas gestión tecnológica 1 o funciones de una organización que NO necesariamente se relacionan con Organización Nomina 2. Impresión de Extractos 3. Digitalización Documentos Proveedor A Proveedor B Proveedor C 7

8 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 8

9 02 Motivaciones e Inhibidores Motivaciones para contratar Outsourcing Existen numerosas razones para realizar un servicio en modalidad de Outsourcing, sin embargo las razones que provocan la decisión final dependen íntegramente de la estrategia de negocio en la que este inmersa la empresa. Motivaciones más importantes Estratégicas Centrarse en el core business de la compañía Mejor gestión y predictibilidad del coste Obtener flexibilidad para adaptarse a los nuevos requerimientos del mercado/negocio Reducción de Costes Cambio de Costes Fijos a costes Variables Alinear la estrategia de Sistemas de Información con la estrategia de Negocio. Tecnológicas Compartir Riesgos con el Proveedor Mejorar la innovación en los Sistemas de Información Acceso a las capacidades de la Industria Organizativas Acceso a recursos expertos, tanto humanos como materiales Mejora de los sistemas de Información para los Usuarios Finales Ajustes de Plantilla Quitar los activos del Balance Funcionales Mejora de los niveles de servicio y la calidad percibida Reducir el time to Market Desarrollo de Proyectos con el Proveedor 9

10 02 Motivaciones e Inhibidores Motivaciones para contratar Outsourcing La principal motivación para la contratación de un servicio de Outsourcing es la posibilidad de reducir sus costes. Este aspecto es el más nombrado entre los gestores que adoptan una estrategia de externalización, tanto antes de ejecutarla como después de contratar, siendo este su objetivo principal. Relación de Motivaciones más importantes Desarrollo de Proyectos junto con el Outsourcer Quitar los activos del balance Acceso a las capacidades de la industria Alinear estrategia de SI con la estrategia de Negocio Mejorar la innovación en Sistemas de Informacion Compartir Riesgos con el Proveedor de Outsourcing Ajustes de Plantilla Acceso a recursos expertos, tanto humanos como materiales Mejor Gestión y predictivilidad del Coste Centrarse en el Core Business de la compañía Mejora de los Sistemas de Informacion a los usuarios finales Mejorar la Flexibilidad y el Time to Market Reducción de Costes 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% Estratégicas Organizativas Tecnológicas Funcionales Principales Motivaciones para la Contratación de Outsourcing. Hasta tres respuestas permitidas. Ámbito Mundial. Fuente Gartner (2007) 10

11 02 Motivaciones e Inhibidores Inhibidores de Outsourcing Existe una serie de Inhibidores o riesgos que pueden motivar el rechazo al Outsourcing. Todos estos riesgos que se enumeran a continuación tienen un factor común: el miedo a no alcanzar los objetivos marcados. Relación de Inhibidores más importantes La Pérdida de Control de Funciones Clave de la empresa se presenta como el riesgo más nombrado. Las empresas valoran mucho la seguridad de sus datos y en algunos casos son reacios a traspasar la responsabilidad de su gestión a terceros. Algunos gestores ven un riesgo depender de otros proveedores en algunos factores. Dentro de la empresa pueden existir grupos de presión que no quieren un cambio organizacional alegando perdida de conocimiento y/o de control. Legislación en contra del Outsourcing Reorganización de Recursos Humanos Operación más costosa de lo realmente previsto Inquietud por la seguridad y privacidad de los datos Pérdidas de Empleos clave Pérdida de Independencia Pérdida de control de Funciones clave de la empresa 45% 40% 35% 30% 25% 20% 15% 10% Negocio 5% 0% Posibles conflictos con el proveedor Pérdida de Conocimientos de TI Seguridad Dependiencia del proveedor Freno a Reorganizaciones Rapidas Desconfianza hacia el proveedor Posibles confictos internos Costes Principales Inhibidores para la Contratación de Outsourcing. Hasta tres respuestas permitidas. Ámbito Mundial. Fuente Gartner (2007) 11

12 02 Motivaciones e Inhibidores El mercado de Outsourcing en la actualidad Actualmente el Outsourcing, es una solución reconocida a nivel internacional. Muchas compañías, ya sean Grandes Multinacionales o Administraciones Publicas han optado por él como un mecanismo que ayuda a mejorar sus resultados anuales. Un mercado en Crecimiento ,6% ,3% 12,2% ,8% 11,4% 10,3% 10,2% 9,8% 7,1% 7,1% 7,5% ,3% África Resto del Mundo África Resto del Mundo Volumen Esperado (MM$) Crecimiento Esperado Crecimiento esperado del Outsourcing de TI, Estimaciones Año Fuente Gartner 25,0% 20,0% 15,0% 10,0% 5,0% 0,0% El Outsourcing se presenta como un mercado muy interesante gracias a sus tasas de crecimiento. En el periodo se espera un crecimiento del 60% a nivel mundial. En casos de crisis severa, el Outsourcing se ve poco afectado ya que es un modelo que ayuda a reducir los costes. Empresas y gobiernos de países emergentes consideran estratégicas las inversiones en sistemas de información por lo que se espera un incremento en sus inversiones. 12

13 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 13

14 03 Retos Retos establecidos por el mercado? Cómo aplicar modelos de madurez para mejorar la operación de TI de las compañías?.?? Cuáles son las normativas de tipo legal y regulatorio que debe cumplir las compañías que contratan Outsourcing?. Cuáles son las políticas de seguridad sobre las cuales se rigen las compañías que contratan Outsourcing?.? Cuáles controles de seguridad se deben considerar según el tipo de Outsourcing?. 14

15 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 15

16 04 Mejores practicas Cuáles mejores practicas. Seguridad ISO Desarrollo de Software ISO Intrusión CMMI BS NIST IT Service ISO12207 PCI DSS OWASP ISO ISO15504 SPICE SSE -CMM OSSTM Calidad ISO ISO ITIL V2 ISO 9004:2000 ITIL V3 COPC-2000 COBIT 4.0 COSO Gobierno IT PMBOOK PRINCE2 Manejo de Proyectos Mejores Practicas BCI GPG BS Continuidad del Negocio SIX Sigma BSC Estrategia y Mejoramiento Organizacional ISO 9000:2005 VMM Val IT ISO 9001:2000 Económico / Inversiones 16

17 04 Mejores practicas Estructura Jerárquica Drivers Rendimiento Objetivos del Negocio Conformidad BASILEA II, Sarbanes- Oxley Act, etc. Gobierno Corporativo B S C COSO Gobierno IT Estándares Procesos y Procedimientos Herramientas Infraestructura Firewall ISO 9001:2000 Procesos de Calidad Antispam Mesa de Servicio ISO ITIL COBIT Monitoreo ISO Políticas y principios de Seguridad Control de Activos De Información Redes Servidores Almacenamiento Respaldo ISO CMMI Vulnerabilidades Centros de Computo IDS /IPS Facilities Madurez en los servicios 17

18 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 18

19 05 Relación de Cumplimiento Que debo cumplir como proveedor? Es importante entender cómo los objetivos de cumplimiento establecidos por un entorno regulatorio especifico pueden trasladarse a un proveedor de servicios. Marco de Trabajo COSO - COBIT SOX, PCI DSS, BASILEA, CIRCULAR XX, Entorno Regulatorio Entorno Ambiente de de Control Control Análisis de Riesgo Actividades de Control Información y Comunicación Monitoreo Objetivos de Negocio Políticas de Seguridad y Control Interno. Controles ISO 27002, Procesos y Procedimiento ITIL, Controles CMMI Seguridad Dirección de la Organización Seguridad Lógica Control Interno Usuarios Organización Áreas de Servicio de TI Admón. de TI Desarrollo de Aplicaciones Operación 19

20 05 Relación de Cumplimiento Un caso de ejemplo Es importante analizar algunas normas en el sector bancario que son aplicadas a los proveedores de Tecnología. Circular 052 Colombia 1. Ámbito de aplicación 2. Definiciones y criterios de seguridad y calidad de la información 3. Obligaciones generales 3.1. Seguridad y calidad 3.2. Tercerización Outsourcing 3.3. Documentación 3.4. Divulgación de información 4. Obligaciones adicionales por tipo de canal 4.1. Oficinas 4.2. Cajeros Automáticos (ATM) 4.3. Receptores de cheques 4.4. Receptores de dinero en efectivo 4.5. POS (incluye PIN Pad) 4.6. Sistemas de Audio Respuesta (IVR) 4.7. Centro de atención telefónica (Call Center, Contact Center) 4.8. Sistemas de acceso remoto para clientes 4.9. Internet Prestación de servicios a través de nuevos canales 5. Reglas sobre actualización de software 6. Obligaciones específicas por tipo de medio Tarjetas débito y crédito 7. Análisis de vulnerabilidades Definir los criterios y procedimientos a partir de los cuales se seleccionarán los terceros y los servicios que serán atendidos por ellos Incluir en los contratos que se celebren con terceros o en aquellos que se prorroguen a partir de la entrada en vigencia del presente Capitulo, por lo menos, los siguientes aspectos: a) Niveles de servicio y operación. b) Acuerdos de confidencialidad sobre la información manejada y sobre las actividades desarrolladas. c) Propiedad de la información. d) Restricciones sobre el software empleado. e) Normas de seguridad informática y física a ser aplicadas. f) Procedimientos a seguir cuando se encuentre evidencia de alteración o manipulación de equipos o información. g) Procedimientos y controles para la entrega de la información manejada y la destrucción de la misma por parte del tercero una vez finalizado el servicio Exigir que los terceros contratados dispongan de planes de contingencia y continuidad debidamente documentados. Las entidades deberán verificar que los planes, en lo que corresponden a los servicios convenidos, funcionen en las condiciones esperadas Establecer procedimientos que permitan identificar físicamente, de manera inequívoca, a los funcionarios de los terceros contratados Implementar mecanismos de cifrado fuerte para el envío y recepción de información confidencial con 20

21 05 Relación de cumplimiento Cuáles controles aplicar? Política de Seguridad Política de Seguridad de la Información Revisión de la Política de Seguridad de la Información Norma ISO Seguridad de la Información Organización de la Seguridad Clasificación y Control de Activos Seguridad del Personal Seguridad Física y Ambiental Gestión de Comunicaciones y Operaciones Control de Accesos Adquisición, Desarrollo y Mantenimiento de SW Gestión de Incidentes Gestión de Continuidad del Negocio Cumplimiento Estructura de Organización Interna Responsabilidad sobre los activos Antes de emplear Procedimientos y Responsabilidades Planificación y aprobación Política control de acceso Acceso de Usuarios Requerimientos en los sistemas Seguridad en las aplicaciones Cumplimiento de Requisitos Legales Areas Seguras Protección Software Malicioso Seguridad en medios almacenamiento Responsabilidad Usuario Acceso a la red Controles Criptográficos Seguridad Archivos del Sistema Notificación de Incidentes Durante el empleo Organización Externa (Terceros) Clasificación de la información Terminación o Cambio de Empleo Seguridad del Equipamiento Admon de la Red Respaldo Intercambios Monitoreo de información Acceso Sistema Operativo Acceso Aplicaciones Seguridad en los procesos de Desarrollo y Soporte Seguridad de la información en la Gestión de la Continuidad del Negocio Cumplimiento de Políticas de Seguridad y Estándares Proceso de Gestión de Incidentes Servicios Contratados Comercio Electrónico Computación Móvil Gestión de Vulnerabilidades Tecnicas Consideraciones de Auditoria de Sistemas 21

22 05 Relación de Cumplimiento Algunas premisas de la Relación. Políticas Estándares Procedimientos Los prestadores de servicio se rigen sobre las políticas y regulaciones de la entidad contratante, enmarcado en el ámbito del servicio contratado. El establecimiento y divulgación de las Políticas de Seguridad, debe ser una función de la organización contratante del servicio. Roles y Responsabilidades No es congruente externalizar la función de Oficial de Seguridad y/o control Interno, aunque en algunos casos se confunde con la externalización de funciones de administración de plataformas de seguridad. Controles Correctivos Detectivos Preventivos Tecnologías Se deben establecer responsabilidades claras tanto el establecimiento de controles como en el cumplimiento de los mismos (Auditoria y Control). Cualquier infraestructura puesta para el servicio debe cumplir los mismos estándares de seguridad que la organización contratante designe 22

23 Indice 01 Conceptos de Outsourcing 02 Motivaciones e Inhibidores 03 Retos 04 Mejores practicas 05 Relación de Cumplimiento 06 Conclusiones 23

24 06 Conclusiones Principales Conclusiones 1. Outsourcing consiste en la externalización de funciones empresariales de forma estable en el tiempo, y con condiciones de medición que permitan establecer parámetros de calidad sobre el servicio. 2. Es de suma importancia analizar las expectativas de las organizaciones que externalizan funciones tecnológicas, y aun mas plantear modelos de servicio que respondan a los retos del mercado y a las exigencias regulatorias del mismo. 3. La modalidad de servicio externalizado y las regulaciones de la organización contratante, determinan las mejores practicas y aun los controles a aplicar dentro del modelo de servicio a ofrecer. 4. Los modelos de cumplimiento generalmente pueden ser mapeados contra estándares internacionales que agrupan controles bien determinados para el seguimiento y auditoria. 24

25 Victor Mora Escobar Indra Sistemas 2008 Edificio Business Park, Torre Este, piso 4 Costa del Este, Avenida Principal y la Rotonda Panamá, Rep. de Panamá T F

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Queremos ser su aliado tecnológico

Queremos ser su aliado tecnológico Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM).

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). Duración: 144 hrs. Distribuidas en 9 módulos. Horario: Martes y Jueves de 18:00 a 22:00 hrs. Sede: HP Santa Fe

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Gestión de. Proyectos

Gestión de. Proyectos Planificación del Monitoreo y Seguimiento en la Gestión de Proyectos II Seminario de Gestión de Proyectos y Calidad Ministerio del Ambiente Lima, 05 de Diciembre de 2013 01 El Problema Los estudios realizados

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507) 340-4600

ENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507) 340-4600 ENSA Costa del Este, Business Park, Torre Oeste Piso 3 Panamá, Republica de Panamá Central Telefónica: (507) 340-4600 Solicitud de Información (SDI) Relacionada a: Solución para Gestión de Clientes Utilities

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

SLA (Service Level Agreement)

SLA (Service Level Agreement) Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

Grupo Penteo. Resumen ejecutivo

Grupo Penteo. Resumen ejecutivo Resumen ejecutivo 11 El presente estudio se basa en un análisis del mercado del servicio de outsourcing en España en las siguientes vertientes: a) a nivel macroeconómico, b) en la oferta que los proveedores

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Gestión de proyectos en tiempos de crisis

Gestión de proyectos en tiempos de crisis Gestión de proyectos en tiempos de crisis Algunos Datos Cancelados Con dificultades Exitosos 14% 51% 35% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con

Más detalles

Bureau Veritas Certification Auditando ISO 50001

Bureau Veritas Certification Auditando ISO 50001 Bureau Veritas Certification Auditando ISO 50001 23 de Julio, 2014 - Copyright Bureau Veritas 1 Algunos Beneficios de la norma ISO 50001 Visión objetiva y exhaustiva sobre los usos y el consumo de energía

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Modelo de calidad IT Mark

Modelo de calidad IT Mark Modelo de calidad IT Mark Agenda de Trabajo 1. Área de Calidad 2. Introducción IT Mark 3. Proceso del Negocio 3.1 Ten Square. 3.2 Evaluación 3.3 Evidencias 3.4 Presentación de resultados. 4. Proceso de

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia

Más detalles

ENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507) 340-4600

ENSA. Costa del Este, Business Park, Torre Oeste Piso 3. Panamá, Republica de Panamá. Central Telefónica: (507) 340-4600 ENSA Costa del Este, Business Park, Torre Oeste Piso 3 Panamá, Republica de Panamá Central Telefónica: (507) 340-4600 Solicitud de Información (SDI) Relacionada a: Solución para Automatización de Fuerza

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Qué es el Modelo CMMI?

Qué es el Modelo CMMI? El principal problema que tienen las empresas en sus áreas de tecnología, así como las empresas desarrolladoras de software al iniciar un proyecto, radica en que el tiempo de vida del proyecto y el presupuesto

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business) Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

PROPUESTA DE CERTIFICACION

PROPUESTA DE CERTIFICACION PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),

Más detalles

CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL

CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL Directora de Centro Oficina de Planificación Estratégica y Relaciones Gerencia de Informática de la Seguridad Jefa de Área de

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management LANBIDE requiere la adquisición de un sistema de información para la gestión integral de inmuebles en modalidad

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTIÓN DE NIVELES DE SERVICIOS Objetivo del Procedimiento: administrar los contratos con los proveedores y organizaciones internas para mejorar la relación

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

L SUPPORT M & MANAGED SERVICES

L SUPPORT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles