Implementación de ERP desde la perspectiva de Auditoría Interna

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación de ERP desde la perspectiva de Auditoría Interna"

Transcripción

1 Implementación de ERP desde la perspectiva de Auditoría Interna Ideas desde experiencias SAP en Uruguay Cr. Gabriel Budiño, MSI

2 Algunos clientes SAP en Uruguay

3 Metodología ASAP *No hay pruebas piloto, ni etapa de paralelo

4 Participación en Equipo de Proyecto Por qué involucrar a los auditores internos? Conocimiento de los procesos Visión integradora (sistémica) Puntos de Control Segregación de Funciones Roles de Usuarios Roles de Equipo de Sistemas

5 Realidad de Proyectos en Uruguay Proyectos de presupuesto reducido: o Sin gestión del cambio o Recorte en área Basis / Roles o Testing minimizado o Sin Audit Information System (AIS) Proyectos sin HR (impacto en roles) Proyectos sin PMP

6 Algunas Recomendaciones Protagonismo Tomar el Control Proyecto Auditoría (metas propias) Testing, Testing, Testing Verificar roles: generalmente se prueba poder hacer, pero se omite probar no poder Implementar AIS

7 SAP Security Solution Map

8 Programa de Formación en Auditoría Target Audience: Auditores del proceso de negocios, áreas de Finanzas y Contabilidad que son responsables del control, mejora y diseño del proceso de control. Requerimientos previos: Conocimientos de auditoría. Objetivos de cada Módulo: 1) Funcional: Incorporar los conocimientos básicos relacionados con tareas administrativas del sistema, necesarios para el auditor de sistemas. 2) Técnico: Utilizar las herramientas de auditoría de SAP para conducir y estructurar los mecanismos de monitoreo de seguridad.

9 Cursos SAP para Auditores Contenidos: El primero incluye parte de los cursos SAPTEC (visión general), ADM100 (bases de administración) y ADM940 (Autorizaciones), complementado con una idea general de las funcionalidades de los principales módulos (FI, CO, MM, SD). En el segundo módulo se incorpora parte del contenido de los cursos ADM950 (Audit Information System) y ADM960 (Seguridad). Es requerimiento previo para este segundo módulo, haber cursado el primero o tener conocimientos equivalentes por la experiencia en el uso de SAP.

10 Contenido de cursos SAP para Auditoría (1/4) SAPTEC mysap Technology: Visión General / Explicar la arquitectura, procesos y alcance de la tecnología mysap / Explicar y demostrar sistemas efectivos de navegación en los sistemas / Introducción a la tecnología mysap / Definición de la tecnología mysap / Navegación / Logon y elementos de pantalla / Acceso a las funciones del sistema / Tipos de procesos de trabajo y sus usos / El entorno de desarrollo SAP / Transporte entre los distintos sistemas SAP / Migración de datos / Introducción a la administración SAP / Tareas diarias en la administración de sistemas / SAP Service Marketplace. ADM100 mysap Technology Administration: Configuración del sistema / Configuración de tareas automatizadas en bases de datos, por ejemplo, calendarización de respaldos / Transportes en sistemas SAP / Aplicar patches, add-ons, plug- ins y notas SAP / Calendarización de tareas en fondo / Definición de integración de impresoras / Tareas básicas en el manejo de usuarios / Fundamentos del sistema de seguridad / Trabajando con monitores del sistema / SAP Solution Manager / Utilizar diversas funciones de ayuda

11 Contenido de cursos SAP para Auditoría (2/4) ADM940 SAP R/3 Autorizaciones: Elementos, estrategias y herramientas de los conceptos de seguridad de R/3 / Gestionan los usuarios y sus autorizaciones mediante el Generador de perfiles / Elementos de los conceptos de seguridad de R/3 / Registro maestro de usuario / Definición de los grupos de actividades con el Herramientas de análisis para el monitoreo del desempeño / Elementos de los conceptos de seguridad de R/3 / Registro maestro de usuario / Definición de los grupos de actividades con el generador de perfiles / Grupo de actividades / Grupo de actividades derivados y grupos de actividades complejos / Máscaras de edición y ejemplos de puestos de trabajo predefinidos / Autorizaciones con período de validez / Integración en la estructura organizativa / Instalación del generador de perfiles / Gestión centralizada de usuarios / Control de acceso y administración de los usuarios / Funciones de análisis y de información / Objetos de autorización particulares / Transferencia de componentes de autorización.

12 Contenido de cursos SAP para Auditoría (3/4) ADM950 Secure SAP System management: Identificar y proteger los datos sensibles / Uso del SAP Audit Information System para estructurar y conducirse a través de los controles de seguridad y configurar los mecanismos de monitoreo de seguridad / Configurar las herramientas de mantenimiento de roles y perfiles de autorización / Administración el cambio con mecanismos de seguridad en la entrada en productivo y proteger del uso erróneo con herramientas del sistema / Introducción y descripción general /Configuración y uso del SAP Audit Information System / Configuración y uso de herramientas de auditoría, logging, y tracing provistas por SAP / Monitoreo y protección de acceso y transacciones, tablas y programas / Configurar roles de seguridad y mantenimiento de autorizaciones / Asegurar el proceso de administración del cambio / Monitoring and protecting accesses and transactions, tables, and programs / Administración del sistema de seguridad / Autorizaciones críticas, combinaciones de autorizaciones y grupos.

13 Contenido de cursos SAP para Auditoría (4/4) ADM960 Seguridad en Sistema SAP: Fundamentos y objetivos de la seguridad del sistema / Autentificación, encriptación / Fundamentos de redes / Comunicación, TCP/IP, puertos, enrutamiento (routing), firewalls, proxies, SAPRouter / Seguridad en SAP R/3 / Autentificación, passwords / Detección de intrusión empleando auditoría / Single Sign- On / Colaboración- Seguridad de red / DMZ, detección de intrusos, seguridad de aplicación: firmas digitales INVENZIS Uruguay

14 Formación mixta

15 Cr. Gabriel Budiño, MSI Gerente Proyectos IX Jornadas Rioplatenses de Auditoría Interna Montevideo, Setiembre 2013

Prerrequisitos: Conocimientos de contabilidad financiera y general, conocimientos de inglés.

Prerrequisitos: Conocimientos de contabilidad financiera y general, conocimientos de inglés. ACADEMIAS SAP Academia de Contabilidad financiera (FI) Fechas y horario Martes y jueves de 18:00 a 22:00 horas. Clases presenciales: 27 de agosto de 2009 al 17 de noviembre de 2009 La academia comienza

Más detalles

Prerrequisitos: Conocimientos de contabilidad financiera y general, conocimientos de inglés.

Prerrequisitos: Conocimientos de contabilidad financiera y general, conocimientos de inglés. Academia de Control de Gestión (CO) ACADEMIAS SAP Fechas y horario Martes y jueves de 18:00 a 22:00 horas. Clases presenciales: 14 de julio de 2009 al 1 de octubre de 2009 La academia comienza una semana

Más detalles

MS_6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure

MS_6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Lunes y viernes de 18:00 a 22:00 horas. Clases presenciales: 24 de agosto de 2009 al 13 de noviembre de 2009

Lunes y viernes de 18:00 a 22:00 horas. Clases presenciales: 24 de agosto de 2009 al 13 de noviembre de 2009 Academia de Gestión de materiales (MM) ACADEMIAS SAP Fechas y horario Lunes y viernes de 18:00 a 22:00 horas. Clases presenciales: 24 de agosto de 2009 al 13 de noviembre de 2009 La academia comienza una

Más detalles

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC El propósito del proyecto es la implantación y puesta en producción y funcionamiento del sistema SAP para la gestión de procesos de apoyo

Más detalles

Desayuno SAP GRC Access Control 10.0

Desayuno SAP GRC Access Control 10.0 www.pwc.cl Desayuno SAP GRC Access Control 10.0 Características, beneficios y mejoras Noviembre de 2011 SAP GRC 10.0 SAP GRC apoya las decisiones de la gerencia y la evaluación del riesgo de diferentes

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Líder de Proyectos SAP (10-2009 hasta 08-2012) - Lideré como Project Manager del cliente la implementación de SAP en las compras productivas (Datos

Líder de Proyectos SAP (10-2009 hasta 08-2012) - Lideré como Project Manager del cliente la implementación de SAP en las compras productivas (Datos Martín Marrari Perfil Profesional Ingeniero en Sistemas orientado hacia áreas comerciales y logísticas con destacada experiencia en ERPs, desarrollo de aplicaciones cliente servidor, internet, base de

Más detalles

II JORNADAS TÉCNICAS DE OPERACIÓN Y MANTENIMIENTO DE SISTEMAS DE TRANSMISIÓN

II JORNADAS TÉCNICAS DE OPERACIÓN Y MANTENIMIENTO DE SISTEMAS DE TRANSMISIÓN MOBILE ASSET MANAGEMENT JUAN PABLO RINCÓN C. HECTOR MARIO SALAZAR Empresa o filial: ISA Dependencia: Dirección Gestión Mantenimiento e-mail: jprincon@isa.com.co PALABRAS-CLAVE: MAM Categoría en la que

Más detalles

ENTERPRISE BUSINESS CONSULTING SA DE CV EBCON

ENTERPRISE BUSINESS CONSULTING SA DE CV EBCON EBCON EBCON es una compañía de servicios de Consultoría de Negocios y Tecnologías de la información (IT) que provee Consultoría de valor agregado, inicia operaciones en el mes de mayo del año 2011. Desarrollamos

Más detalles

Curso 20411D: Administración de Windows Server 2012

Curso 20411D: Administración de Windows Server 2012 Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo

Más detalles

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento

Más detalles

Contabilidad Financiera

Contabilidad Financiera FI Contabilidad Financiera Audiencia Consultores de Solución responsables de implementar Contabilidad Financiera con Finanzas ERP mysap. Consultores. Gerentes del Proyecto. Líderes del equipo del proyecto.

Más detalles

Gestión de Recursos Humanos

Gestión de Recursos Humanos HR Gestión de Recursos Humanos Audiencia Consultores responsables de implementar el Pago de Nomina y Gestión Organizacional con Gestión de Capital Humano ERP mysap (GCH ERP mysap). Consultores responsables

Más detalles

Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD

Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Índice... 1 Indice... 2 Objetivo:... 3 Introducción:... 3 Componentes GRC... 3 Funcionalidad Risk Management... 4 Planeación del riesgo.... 5 Identificación

Más detalles

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014 Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

Audiencia. Pre Requisitos. Objetivos

Audiencia. Pre Requisitos. Objetivos Audiencia Consultores de Solución que son responsables de la implementación de Gestión de Contabilidad con mysap ERP Financials. Usuarios principiantes. Miembros del equipo de proyectos. Líderes de proyecto.

Más detalles

SAP Historia de Éxito Construcción Líder Grupo Constructor. Líder Grupo Constructor SAP garantiza bases sólidas para la expansión del grupo

SAP Historia de Éxito Construcción Líder Grupo Constructor. Líder Grupo Constructor SAP garantiza bases sólidas para la expansión del grupo Líder Grupo Constructor SAP garantiza bases sólidas para la expansión del grupo Líder Grupo Constructor Industria Construcción Productos y Servicios Inmuebles, servicios de asesoramiento integral en la

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos

Más detalles

Duración: 6 Semanas Modalidad: Capacitación Online Inscripción: Abierta Cupos Limitados

Duración: 6 Semanas Modalidad: Capacitación Online Inscripción: Abierta Cupos Limitados . CVOSOFT IT ACADEMY www.cvosoft.com itacademy@cvosoft.com :: CVOSOFT IT ACADEMY :: Formación de Profesionales en Sistemas IT :: Área: Capacitación en Tecnología SAP......... Curso: Introducción al Sistema

Más detalles

Implementación de HANA Simple Finance Implementación de SAP Screen Personas, las nuevas tendencias

Implementación de HANA Simple Finance Implementación de SAP Screen Personas, las nuevas tendencias Implementación de HANA Simple Finance Implementación de SAP Screen Personas, las nuevas tendencias Por Inclusion Services: Mariano Baca Storni, CEO Por AES: Oscar Odón, Global Technology Director ASUG

Más detalles

Presentación. Proceso de Admisión Unimet

Presentación. Proceso de Admisión Unimet Presentación Proceso de Admisión Unimet Ponente: Ing. Ana Cecilia Silva Díaz Montevideo, Uruguay Abril, 2014 Agenda 1.- Universidad Metropolitana 2.- Vías de Ingreso Unimet 3.- Proceso de Admisiones Unimet

Más detalles

Nómina de Cursos: Generales

Nómina de Cursos: Generales Nómina de Cursos: Generales Nombre del Curso Objetivo General Orientado a Horas Gen110 Inducción Entregar antecedentes generales y corporativos de la empresa, como son: su historia; misión, valores y directrices

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

Administrador de Plataforma Windows

Administrador de Plataforma Windows Para más carácter confidencial este CV es anónimo! - Para para tener acceso a los datos de este candidato debe ser una empresa identificada. Administrador de Plataforma Windows * Profesional en Infraestructura

Más detalles

Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios. 27 de marzo de 2007

Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios. 27 de marzo de 2007 Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios 27 de marzo de 2007 Orador del día Sabino Ramos Gerente Regional, América Latina y El Caribe 2 Logística Vistas de la pantalla

Más detalles

SAP Consultoria SAP ERP Upgrade Técnico

SAP Consultoria SAP ERP Upgrade Técnico SAP Consultoria SAP ERP Upgrade Técnico Servicio Productizado de Global Delivery 26 de Agosto del 2008 Proyecto de Upgrade Overview Solución para Upgrade de SAP R/3 4.6c a ERP 6.0 con clientes con poca

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence Gestión de Sistemas Empresariales Orientada a Procesos Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles

Más detalles

6231 Maintaining a Microsoft SQL Server 2008 R2 Database

6231 Maintaining a Microsoft SQL Server 2008 R2 Database 6231 Maintaining a Microsoft SQL Server 2008 R2 Database Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

MS_20462 Administering Microsoft SQL Server Databases

MS_20462 Administering Microsoft SQL Server Databases Gold Learning Gold Business Intelligence Silver Data Plataform Administering Microsoft SQL Server Databases www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Intuitiva interfaz de usuario y avanzadas funcionalidades MES

Intuitiva interfaz de usuario y avanzadas funcionalidades MES certified by experience Intuitiva interfaz de usuario y avanzadas funcionalidades MES Operation Manager Operation Manager - Dashboard El nuevo Operation Manager es la interfaz central para el operador

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

Postgrado SAP. Gestión de Recursos Humanos (Online)

Postgrado SAP. Gestión de Recursos Humanos (Online) Postgrado SAP. Gestión de Recursos Humanos (Online) Postgrado SAP. Gestión de Recursos Humanos (Online) Duración: 360 horas Precio: 300 * Modalidad: Online * Materiales didácticos, titulación oficial y

Más detalles

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003)

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Duración : 60 hs ( para la totalidad de los módulos) Mod-1.Administrando un Entorno Microsoft Windows 2003 Server (Managing a MS

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006 Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

Información en Tiempo Real, Negocio en Tiempo Real

Información en Tiempo Real, Negocio en Tiempo Real Información en Tiempo Real, ASUG Annual Forum 2015 Palais Rouge, 16 de Setiembre del 2015 Ernesto Krawchik NEORIS ernesto.krawchik@neoris.com Grupo Éxito Grupo Éxito es una entidad de negocios, líder del

Más detalles

NAVEGACION SAP INTRODUCCION AL SISTEMA R/3 DE SAP. Enero 2011

NAVEGACION SAP INTRODUCCION AL SISTEMA R/3 DE SAP. Enero 2011 NAVEGACION SAP INTRODUCCION AL SISTEMA R/3 DE SAP Enero 2011 Agenda Reglas Metodología Objetivos del Curso Qué es un ERP? Qué es significa SAP? Estructura Módulos Ingreso al sistema Navegación Conceptos

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Citrix XenApp 6.5 Administration

Citrix XenApp 6.5 Administration CXA-206 Citrix XenApp 6.5 Administration Introducción El curso de formación Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar

Más detalles

Medrock Corporation: Automatización y mejores prácticas con SAP ERP

Medrock Corporation: Automatización y mejores prácticas con SAP ERP SAP Historia de Éxito Farmacéutica Medrock Corporation SAC Medrock Corporation: Automatización y mejores prácticas con SAP ERP Frente al desafío de convertirse en una de las empresas más reconocidas del

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Historia de éxito de clientes SAP Technology Consulting / Banking Procurement Project. Partner de implementación

Historia de éxito de clientes SAP Technology Consulting / Banking Procurement Project. Partner de implementación Partner de implementación Entidad bancaria europea Sector Banking Productos y servicios Procure to Pay P2P (Procesos de compra desde la compra estratégica a la verificación de facturas ) y gestión de inventario

Más detalles

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Administración de riesgos Gobierno Corporativo Administración del desempeño Toma de decisiones Administración

Más detalles

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007 6451 Planning, Deploying and Managing Microsoft Systems Center Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para planear, implementar

Más detalles

Sección 6 Plan Maestro de Implementación

Sección 6 Plan Maestro de Implementación 1. Fase de Planificación y Análisis Definir equipo de proyecto. Definir el Calendario del proyecto y sus entregables. Levantar requerimientos. Identificar los requerimientos con que cumple o no cumple

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

ANEXO TECNICO No. 1 ALCANCE A LA CONSULTORIA SAP ESPECIALIZADA PARA LA GOBERNACION DE CUNDINAMARCA SECRETARIA DE HACIENDA

ANEXO TECNICO No. 1 ALCANCE A LA CONSULTORIA SAP ESPECIALIZADA PARA LA GOBERNACION DE CUNDINAMARCA SECRETARIA DE HACIENDA ANEXO TECNICO No. 1 ALCANCE A LA CONSULTORIA SAP ESPECIALIZADA PARA LA GOBERNACION DE CUNDINAMARCA SECRETARIA DE HACIENDA OBJETO El objeto del presente alcance es proporcionar los servicios profesionales

Más detalles

Segregación de funciones

Segregación de funciones D E S C R I P C I Ó N G E N E R A L D E L A S O L U C I Ó N CASEWARE MONITOR SOD Segregación de funciones Los principales elementos necesarios para el fraude son la motivación y la oportunidad. Por lo

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

Postgrado SAP. Gestión de Recursos Humanos

Postgrado SAP. Gestión de Recursos Humanos Postgrado SAP. Gestión de Recursos Humanos Titulación certificada por EUROINNOVA BUSINESS SCHOOL Postgrado SAP. Gestión de Recursos Humanos Postgrado SAP. Gestión de Recursos Humanos Duración: 360 horas

Más detalles

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008 Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Título: FISCALIZACIONES DE LAS ICEX, ENFOQUE DE RIESGO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN: CONTROLES AUTOMÁTICOS IMPRESCINDIBLES

Título: FISCALIZACIONES DE LAS ICEX, ENFOQUE DE RIESGO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN: CONTROLES AUTOMÁTICOS IMPRESCINDIBLES Título: FISCALIZACIONES DE LAS ICEX, ENFOQUE DE RIESGO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN: CONTROLES AUTOMÁTICOS IMPRESCINDIBLES Autor: Alejandro Salom Campos Correo electrónico: salom_ale@gva.es SINDICATURA

Más detalles

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar

Más detalles

50064 Advanced SharePoint Development

50064 Advanced SharePoint Development 50064 Advanced SharePoint Development Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para convertirse en un desarrollador de primera

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Auditoría Contínua / Monitoreo Contínuo (CA/CM) para administrar el riesgo y desempeño

Auditoría Contínua / Monitoreo Contínuo (CA/CM) para administrar el riesgo y desempeño Auditoría Contínua / Monitoreo Contínuo (CA/CM) para administrar el riesgo y desempeño A D V I S O R Y Alain Bismark Almeida Diaz abalmeida@kpmg.com +57 316 335 89 55 1 1 Auditoría Continua La Teoría 2

Más detalles

Usando La Experiencia del Mundo Real para Entregar Ventajas Competitivas

Usando La Experiencia del Mundo Real para Entregar Ventajas Competitivas Usando La Experiencia del Mundo Real para Entregar Ventajas Competitivas Administración de Portafolio de Proyectos (PPM) Características de Soluciones y Funcionalidad Ayudando a los negocios a entender

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM Libro blanco de Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM AH Technology escribió este libro blanco. AH Technology son distribuidores

Más detalles

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que

Más detalles

DESCIPCIÓN Y BENEFICIOS DE

DESCIPCIÓN Y BENEFICIOS DE DESCIPCIÓN Y BENEFICIOS DE PROBLEMÁTICA DEL SECTOR Hoy en día, el éxito de las empresas de retail depende de diversos factores: la coordinación de proveedores y distribuidores, el conocimiento del cliente

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

5929 Managing Projects and Programs

5929 Managing Projects and Programs 5929 Managing Projects and Programs Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para usar la herramienta empresarial

Más detalles

Administering Windows Server 2012

Administering Windows Server 2012 Código: ST05 Duración: 25 horas Este curso explica, de manera práctica, cómo administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso es la segunda parte de una serie de tres cursos

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

PIRELLI ARGENTINA AUTOMATIZACIÓN DE PROMOCIONES

PIRELLI ARGENTINA AUTOMATIZACIÓN DE PROMOCIONES PIRELLI ARGENTINA AUTOMATIZACIÓN DE PROMOCIONES RESUMEN DEL PROYECTO Fundada en Milán en el 1896 por Giovanni Battista Pirelli, Pirelli & C. SpA es una importante compañía industrial con sede principal

Más detalles

Acelerador de rollouts mediante parametrización de procesos y desarrollos

Acelerador de rollouts mediante parametrización de procesos y desarrollos Historia de Éxito de Clientes SAP Industria Internacional Grupo Roca Acelerador de rollouts mediante parametrización de procesos y desarrollos Partner de implementación 2 Historia de Éxito de Clientes

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Consultor SAP FI/FM Financiero/Presupuestario + REGALO de Acceso a SAP ERP + Prácticas GRATIS SAP

Consultor SAP FI/FM Financiero/Presupuestario + REGALO de Acceso a SAP ERP + Prácticas GRATIS SAP Consultor SAP FI/FM Financiero/Presupuestario + REGALO de Acceso a SAP ERP + Prácticas GRATIS SAP 12 semanas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Consultor SAP FI/FM Financiero/Presupuestario

Más detalles

RFID RFID. MIDDLEWARE RFID software de conectividad

RFID RFID. MIDDLEWARE RFID software de conectividad MIDDLEWARE software de conectividad Qué es? El middleware es una forma rápida y efectiva de implementar Tecnología en cualquier ámbito de aplicación. En pocos pasos usted podrá conectar diversos dispositivos

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles