Implementación de ERP desde la perspectiva de Auditoría Interna

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación de ERP desde la perspectiva de Auditoría Interna"

Transcripción

1 Implementación de ERP desde la perspectiva de Auditoría Interna Ideas desde experiencias SAP en Uruguay Cr. Gabriel Budiño, MSI

2 Algunos clientes SAP en Uruguay

3 Metodología ASAP *No hay pruebas piloto, ni etapa de paralelo

4 Participación en Equipo de Proyecto Por qué involucrar a los auditores internos? Conocimiento de los procesos Visión integradora (sistémica) Puntos de Control Segregación de Funciones Roles de Usuarios Roles de Equipo de Sistemas

5 Realidad de Proyectos en Uruguay Proyectos de presupuesto reducido: o Sin gestión del cambio o Recorte en área Basis / Roles o Testing minimizado o Sin Audit Information System (AIS) Proyectos sin HR (impacto en roles) Proyectos sin PMP

6 Algunas Recomendaciones Protagonismo Tomar el Control Proyecto Auditoría (metas propias) Testing, Testing, Testing Verificar roles: generalmente se prueba poder hacer, pero se omite probar no poder Implementar AIS

7 SAP Security Solution Map

8 Programa de Formación en Auditoría Target Audience: Auditores del proceso de negocios, áreas de Finanzas y Contabilidad que son responsables del control, mejora y diseño del proceso de control. Requerimientos previos: Conocimientos de auditoría. Objetivos de cada Módulo: 1) Funcional: Incorporar los conocimientos básicos relacionados con tareas administrativas del sistema, necesarios para el auditor de sistemas. 2) Técnico: Utilizar las herramientas de auditoría de SAP para conducir y estructurar los mecanismos de monitoreo de seguridad.

9 Cursos SAP para Auditores Contenidos: El primero incluye parte de los cursos SAPTEC (visión general), ADM100 (bases de administración) y ADM940 (Autorizaciones), complementado con una idea general de las funcionalidades de los principales módulos (FI, CO, MM, SD). En el segundo módulo se incorpora parte del contenido de los cursos ADM950 (Audit Information System) y ADM960 (Seguridad). Es requerimiento previo para este segundo módulo, haber cursado el primero o tener conocimientos equivalentes por la experiencia en el uso de SAP.

10 Contenido de cursos SAP para Auditoría (1/4) SAPTEC mysap Technology: Visión General / Explicar la arquitectura, procesos y alcance de la tecnología mysap / Explicar y demostrar sistemas efectivos de navegación en los sistemas / Introducción a la tecnología mysap / Definición de la tecnología mysap / Navegación / Logon y elementos de pantalla / Acceso a las funciones del sistema / Tipos de procesos de trabajo y sus usos / El entorno de desarrollo SAP / Transporte entre los distintos sistemas SAP / Migración de datos / Introducción a la administración SAP / Tareas diarias en la administración de sistemas / SAP Service Marketplace. ADM100 mysap Technology Administration: Configuración del sistema / Configuración de tareas automatizadas en bases de datos, por ejemplo, calendarización de respaldos / Transportes en sistemas SAP / Aplicar patches, add-ons, plug- ins y notas SAP / Calendarización de tareas en fondo / Definición de integración de impresoras / Tareas básicas en el manejo de usuarios / Fundamentos del sistema de seguridad / Trabajando con monitores del sistema / SAP Solution Manager / Utilizar diversas funciones de ayuda

11 Contenido de cursos SAP para Auditoría (2/4) ADM940 SAP R/3 Autorizaciones: Elementos, estrategias y herramientas de los conceptos de seguridad de R/3 / Gestionan los usuarios y sus autorizaciones mediante el Generador de perfiles / Elementos de los conceptos de seguridad de R/3 / Registro maestro de usuario / Definición de los grupos de actividades con el Herramientas de análisis para el monitoreo del desempeño / Elementos de los conceptos de seguridad de R/3 / Registro maestro de usuario / Definición de los grupos de actividades con el generador de perfiles / Grupo de actividades / Grupo de actividades derivados y grupos de actividades complejos / Máscaras de edición y ejemplos de puestos de trabajo predefinidos / Autorizaciones con período de validez / Integración en la estructura organizativa / Instalación del generador de perfiles / Gestión centralizada de usuarios / Control de acceso y administración de los usuarios / Funciones de análisis y de información / Objetos de autorización particulares / Transferencia de componentes de autorización.

12 Contenido de cursos SAP para Auditoría (3/4) ADM950 Secure SAP System management: Identificar y proteger los datos sensibles / Uso del SAP Audit Information System para estructurar y conducirse a través de los controles de seguridad y configurar los mecanismos de monitoreo de seguridad / Configurar las herramientas de mantenimiento de roles y perfiles de autorización / Administración el cambio con mecanismos de seguridad en la entrada en productivo y proteger del uso erróneo con herramientas del sistema / Introducción y descripción general /Configuración y uso del SAP Audit Information System / Configuración y uso de herramientas de auditoría, logging, y tracing provistas por SAP / Monitoreo y protección de acceso y transacciones, tablas y programas / Configurar roles de seguridad y mantenimiento de autorizaciones / Asegurar el proceso de administración del cambio / Monitoring and protecting accesses and transactions, tables, and programs / Administración del sistema de seguridad / Autorizaciones críticas, combinaciones de autorizaciones y grupos.

13 Contenido de cursos SAP para Auditoría (4/4) ADM960 Seguridad en Sistema SAP: Fundamentos y objetivos de la seguridad del sistema / Autentificación, encriptación / Fundamentos de redes / Comunicación, TCP/IP, puertos, enrutamiento (routing), firewalls, proxies, SAPRouter / Seguridad en SAP R/3 / Autentificación, passwords / Detección de intrusión empleando auditoría / Single Sign- On / Colaboración- Seguridad de red / DMZ, detección de intrusos, seguridad de aplicación: firmas digitales INVENZIS Uruguay

14 Formación mixta

15 Cr. Gabriel Budiño, MSI Gerente Proyectos IX Jornadas Rioplatenses de Auditoría Interna Montevideo, Setiembre 2013

Prerrequisitos: Conocimientos de contabilidad financiera y general, conocimientos de inglés.

Prerrequisitos: Conocimientos de contabilidad financiera y general, conocimientos de inglés. ACADEMIAS SAP Academia de Contabilidad financiera (FI) Fechas y horario Martes y jueves de 18:00 a 22:00 horas. Clases presenciales: 27 de agosto de 2009 al 17 de noviembre de 2009 La academia comienza

Más detalles

Prerrequisitos: Conocimientos de contabilidad financiera y general, conocimientos de inglés.

Prerrequisitos: Conocimientos de contabilidad financiera y general, conocimientos de inglés. Academia de Control de Gestión (CO) ACADEMIAS SAP Fechas y horario Martes y jueves de 18:00 a 22:00 horas. Clases presenciales: 14 de julio de 2009 al 1 de octubre de 2009 La academia comienza una semana

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

MS_6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure

MS_6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Lunes y viernes de 18:00 a 22:00 horas. Clases presenciales: 24 de agosto de 2009 al 13 de noviembre de 2009

Lunes y viernes de 18:00 a 22:00 horas. Clases presenciales: 24 de agosto de 2009 al 13 de noviembre de 2009 Academia de Gestión de materiales (MM) ACADEMIAS SAP Fechas y horario Lunes y viernes de 18:00 a 22:00 horas. Clases presenciales: 24 de agosto de 2009 al 13 de noviembre de 2009 La academia comienza una

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Desayuno SAP GRC Access Control 10.0

Desayuno SAP GRC Access Control 10.0 www.pwc.cl Desayuno SAP GRC Access Control 10.0 Características, beneficios y mejoras Noviembre de 2011 SAP GRC 10.0 SAP GRC apoya las decisiones de la gerencia y la evaluación del riesgo de diferentes

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento

Más detalles

Historia de éxito de clientes SAP Technology Consulting / Banking Procurement Project. Partner de implementación

Historia de éxito de clientes SAP Technology Consulting / Banking Procurement Project. Partner de implementación Partner de implementación Entidad bancaria europea Sector Banking Productos y servicios Procure to Pay P2P (Procesos de compra desde la compra estratégica a la verificación de facturas ) y gestión de inventario

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Líder de Proyectos SAP (10-2009 hasta 08-2012) - Lideré como Project Manager del cliente la implementación de SAP en las compras productivas (Datos

Líder de Proyectos SAP (10-2009 hasta 08-2012) - Lideré como Project Manager del cliente la implementación de SAP en las compras productivas (Datos Martín Marrari Perfil Profesional Ingeniero en Sistemas orientado hacia áreas comerciales y logísticas con destacada experiencia en ERPs, desarrollo de aplicaciones cliente servidor, internet, base de

Más detalles

Contabilidad Financiera

Contabilidad Financiera FI Contabilidad Financiera Audiencia Consultores de Solución responsables de implementar Contabilidad Financiera con Finanzas ERP mysap. Consultores. Gerentes del Proyecto. Líderes del equipo del proyecto.

Más detalles

Curso 20411D: Administración de Windows Server 2012

Curso 20411D: Administración de Windows Server 2012 Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Gestión de Recursos Humanos

Gestión de Recursos Humanos HR Gestión de Recursos Humanos Audiencia Consultores responsables de implementar el Pago de Nomina y Gestión Organizacional con Gestión de Capital Humano ERP mysap (GCH ERP mysap). Consultores responsables

Más detalles

Duración: 6 Semanas Modalidad: Capacitación Online Inscripción: Abierta Cupos Limitados

Duración: 6 Semanas Modalidad: Capacitación Online Inscripción: Abierta Cupos Limitados . CVOSOFT IT ACADEMY www.cvosoft.com itacademy@cvosoft.com :: CVOSOFT IT ACADEMY :: Formación de Profesionales en Sistemas IT :: Área: Capacitación en Tecnología SAP......... Curso: Introducción al Sistema

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Administrador de Plataforma Windows

Administrador de Plataforma Windows Para más carácter confidencial este CV es anónimo! - Para para tener acceso a los datos de este candidato debe ser una empresa identificada. Administrador de Plataforma Windows * Profesional en Infraestructura

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

Distintas experiencias sobre la seguridad de las bases de datos

Distintas experiencias sobre la seguridad de las bases de datos Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México

Más detalles

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence Gestión de Sistemas Empresariales Orientada a Procesos Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008

6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008 6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008 Introducción Este curso de tres días impartido por instructor, los estudiantes van a aprender a instalar, configurar,

Más detalles

Audiencia. Pre Requisitos. Objetivos

Audiencia. Pre Requisitos. Objetivos Audiencia Consultores de Solución que son responsables de la implementación de Gestión de Contabilidad con mysap ERP Financials. Usuarios principiantes. Miembros del equipo de proyectos. Líderes de proyecto.

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

ENTERPRISE BUSINESS CONSULTING SA DE CV EBCON

ENTERPRISE BUSINESS CONSULTING SA DE CV EBCON EBCON EBCON es una compañía de servicios de Consultoría de Negocios y Tecnologías de la información (IT) que provee Consultoría de valor agregado, inicia operaciones en el mes de mayo del año 2011. Desarrollamos

Más detalles

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Administración de riesgos Gobierno Corporativo Administración del desempeño Toma de decisiones Administración

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

Proyecto Meta! Implementación SAP Fase 1 Metodología ASAP

Proyecto Meta! Implementación SAP Fase 1 Metodología ASAP Proyecto Meta! Implementación SAP Fase 1 Metodología ASAP ASUG Argentina Premio a la Innovación de Proyecto SAP 2015 Agosto 2015 El Mapa de Ruta contiene las siguientes 6 fases: 1. Preparación del proyecto

Más detalles

SAP Consultoria SAP ERP Upgrade Técnico

SAP Consultoria SAP ERP Upgrade Técnico SAP Consultoria SAP ERP Upgrade Técnico Servicio Productizado de Global Delivery 26 de Agosto del 2008 Proyecto de Upgrade Overview Solución para Upgrade de SAP R/3 4.6c a ERP 6.0 con clientes con poca

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006 Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de

Más detalles

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC El propósito del proyecto es la implantación y puesta en producción y funcionamiento del sistema SAP para la gestión de procesos de apoyo

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM Seguridad en las Etapas de Virtualización hasta la Nube Julio César Ardita, CISM 1 Agenda Evolución de la virtualización Seguridad en virtualización de Servidores Seguridad en virtualización de Desktops

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

UNIVERSIDAD TECNICA DEL NORTE. Sistema de Gestión Presupuestaria

UNIVERSIDAD TECNICA DEL NORTE. Sistema de Gestión Presupuestaria UNIVERSIDAD TECNICA DEL NORTE Sistema de Gestión Presupuestaria Edwin Roberto López Hinojosa Facultad de Ingeniería en Ciencias Aplicadas Universidad Técnica del Norte Ciudadela Universitaria "El Olivo",

Más detalles

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM Libro blanco de Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM AH Technology escribió este libro blanco. AH Technology son distribuidores

Más detalles

ANEXO TECNICO No. 1 ALCANCE A LA CONSULTORIA SAP ESPECIALIZADA PARA LA GOBERNACION DE CUNDINAMARCA SECRETARIA DE HACIENDA

ANEXO TECNICO No. 1 ALCANCE A LA CONSULTORIA SAP ESPECIALIZADA PARA LA GOBERNACION DE CUNDINAMARCA SECRETARIA DE HACIENDA ANEXO TECNICO No. 1 ALCANCE A LA CONSULTORIA SAP ESPECIALIZADA PARA LA GOBERNACION DE CUNDINAMARCA SECRETARIA DE HACIENDA OBJETO El objeto del presente alcance es proporcionar los servicios profesionales

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Microsoft Dynamics SL

Microsoft Dynamics SL Microsoft Dynamics SL Diseñada para organizaciones que se previenen, Microsoft Dynamics SL es una solución de administración de negocios integrada y adaptable cuya interfaz es tan amigable e intiutiva

Más detalles

MS_10748 Deploying System Center 2012, Configuration Manager

MS_10748 Deploying System Center 2012, Configuration Manager Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOM. Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Gestión y Administración de Redes CÓDIGO: UTEL452 NOMBRE

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Usando La Experiencia del Mundo Real para Entregar Ventajas Competitivas

Usando La Experiencia del Mundo Real para Entregar Ventajas Competitivas Usando La Experiencia del Mundo Real para Entregar Ventajas Competitivas Administración de Portafolio de Proyectos (PPM) Características de Soluciones y Funcionalidad Ayudando a los negocios a entender

Más detalles

6231 Maintaining a Microsoft SQL Server 2008 R2 Database

6231 Maintaining a Microsoft SQL Server 2008 R2 Database 6231 Maintaining a Microsoft SQL Server 2008 R2 Database Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

II JORNADAS TÉCNICAS DE OPERACIÓN Y MANTENIMIENTO DE SISTEMAS DE TRANSMISIÓN

II JORNADAS TÉCNICAS DE OPERACIÓN Y MANTENIMIENTO DE SISTEMAS DE TRANSMISIÓN MOBILE ASSET MANAGEMENT JUAN PABLO RINCÓN C. HECTOR MARIO SALAZAR Empresa o filial: ISA Dependencia: Dirección Gestión Mantenimiento e-mail: jprincon@isa.com.co PALABRAS-CLAVE: MAM Categoría en la que

Más detalles

Implementación de HANA Simple Finance Implementación de SAP Screen Personas, las nuevas tendencias

Implementación de HANA Simple Finance Implementación de SAP Screen Personas, las nuevas tendencias Implementación de HANA Simple Finance Implementación de SAP Screen Personas, las nuevas tendencias Por Inclusion Services: Mariano Baca Storni, CEO Por AES: Oscar Odón, Global Technology Director ASUG

Más detalles

ARIS Business Architect for SAP

ARIS Business Architect for SAP ARIS Business Architect for SAP Implementación y optimización de soluciones empresariales SAP basadas en procesos Para implementar sus estrategias corporativas y sus requisitos empresariales, las empresas

Más detalles

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-18

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-18 - 5 PRESENTACIÓN COBIT es un marco de trabajo aceptado mundialmente para el control de las funciones de las áreas de las tecnologías de información. COBIT se utiliza para planear, implementar, controlar

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Configuración de la plataforma ArcGIS en ambientes seguros

Configuración de la plataforma ArcGIS en ambientes seguros Configuración de la plataforma ArcGIS en ambientes seguros Rodrigo Molina Sandoval SYSTEM ENGINEER rmolina@esri.cl Introducción Introducción Tecnologías de Información Qué es un GIS Corpora=vo? Expertos

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

SISTEMAS DE INFORMACIÓN I TEORÍA

SISTEMAS DE INFORMACIÓN I TEORÍA CONTENIDO: TIPOS DE SI: SISTEMAS DE AUTOMATIZACIÓN DE OFICINAS, GROUPWARE, SISTEMA DE WORKFLOW Material diseñado y elaborado por: Prof. Anna Cecilia Grimán SISTEMAS DE AUTOMATIZACIÓN DE OFICINAS Los Sistemas

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Segregación de Funciones Dentro y Fuera de los Sistemas Lo que un Auditor Interno no puede dejar de ver

Segregación de Funciones Dentro y Fuera de los Sistemas Lo que un Auditor Interno no puede dejar de ver 10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina Segregación de Funciones Dentro y Fuera de los Sistemas Lo que un Auditor Interno no puede dejar de ver Luis Romero Director (GRC

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008 Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción

Más detalles

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014 Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

SAP Historia de Éxito Construcción Líder Grupo Constructor. Líder Grupo Constructor SAP garantiza bases sólidas para la expansión del grupo

SAP Historia de Éxito Construcción Líder Grupo Constructor. Líder Grupo Constructor SAP garantiza bases sólidas para la expansión del grupo Líder Grupo Constructor SAP garantiza bases sólidas para la expansión del grupo Líder Grupo Constructor Industria Construcción Productos y Servicios Inmuebles, servicios de asesoramiento integral en la

Más detalles

Solicitud de Propuesta

Solicitud de Propuesta Solicitud de Propuesta Implementación de un Portal Corporativo que permita a los empleados de Celeritech Solutions, acceder a la información de la empresa, permitiendo incrementar la productividad y crear

Más detalles

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar

Más detalles

Nombre del cargo: Profesión o Nivel Educativo: Perfil, Competencias:

Nombre del cargo: Profesión o Nivel Educativo: Perfil, Competencias: Egresados estas son 4 importantes ofertas laborales para profesionales en ingeniería electrónica y de sistemas, interesados enviar hojas de vida a egresado@uniquindio.edu.co, fecha de cierre viernes 11

Más detalles

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual

Más detalles

MS_6437 Designing a Windows Server 2008 Application Infrastructure

MS_6437 Designing a Windows Server 2008 Application Infrastructure Designing a Windows Server 2008 Application Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso va a preparar

Más detalles

Sección 6 Plan Maestro de Implementación

Sección 6 Plan Maestro de Implementación 1. Fase de Planificación y Análisis Definir equipo de proyecto. Definir el Calendario del proyecto y sus entregables. Levantar requerimientos. Identificar los requerimientos con que cumple o no cumple

Más detalles

Postgrado SAP. Gestión de Recursos Humanos

Postgrado SAP. Gestión de Recursos Humanos Postgrado SAP. Gestión de Recursos Humanos Titulación certificada por EUROINNOVA BUSINESS SCHOOL Postgrado SAP. Gestión de Recursos Humanos Postgrado SAP. Gestión de Recursos Humanos Duración: 360 horas

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

MS_20462 Administering Microsoft SQL Server Databases

MS_20462 Administering Microsoft SQL Server Databases Gold Learning Gold Business Intelligence Silver Data Plataform Administering Microsoft SQL Server Databases www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

1.1 Aseguramiento de la calidad del software

1.1 Aseguramiento de la calidad del software 1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

MS_20411 Administering Windows Server 2012

MS_20411 Administering Windows Server 2012 Administering Windows Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Aprenda como administrar Windows Server 2012

Más detalles