Atributos de Calidad y Tácticas. Performance / Disponibilidad / Seguridad / Usabilidad / Modificabilidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Atributos de Calidad y Tácticas. Performance / Disponibilidad / Seguridad / Usabilidad / Modificabilidad"

Transcripción

1 Atributos de Calidad y Tácticas Performance / Disponibilidad / Seguridad / Usabilidad / Modificabilidad

2 Atributos, concerns y Una breve introducción tácticas

3 Concerns y Escenarios

4 Tácticas Se asocian con los concerns y escenarios. Identifico las decisiones que tomo sobre la arquitectura sobre los escenarios. Ayudan en vincular atributos de calidad contra decisiones de arquitectura en pos de mejorar el tradeoff analysis. Particulares de cada concern.

5 Performance About prediction of response time

6 Atributos de Calidad Performance (y escalabilidad): La habilidad del sistema para ejecutar en forma predecible dentro del perfil de performance definido (y la capacidad para procesar volumen incrementados de carga) Concerns Tiempo de respuesta Latencias y throughputs Picos de carga Cuellos de botella

7 la oficina de ventas requiere conocer el dinero disponible en banco y realizar una predicción del dinero que será depositado la central requiere emitir un reporte que indica el dinero disponible estimado El tiempo de respuesta esperado para la emisión de este reporte no debe superar los dos minutos Ejemplo response time : no debe superar los dos minutos.

8 La entrega se realiza a los 25 cajeros en promedio dentro de una ventana de tiempo que no debe superar 30 minutos Esta actividad presenta tres ventanas entre las 7.30 y 8.00 hs, y 11 hs y y hs. Ejemplo peak load :1200 tiendas, que dentro de las tres ventanas generan cada una 25 transacciones dentro de los 30 minutos.

9 Concerns Thinking time Response time Latency Throughput Scalability Bursty Vegetative Predictability Peak load and the knee

10 Tactics Resource consumption Computational efficiency Computational overhead Resource arbitration Scheduling Dispatching Priority assignment: fifo, deadline of request, semantic importance Resource Management Concurrency Increase availability Maintain multiple copies of computation and data

11 Disponibilidad About faults and failiures

12 Atributos de Calidad Availability (and resilence): La habilidad del sistema de estar completa o parcialmente operacional cuando se lo requiera (y para gestionar efectivamente fallas que puedan afectar su disponibilidad) Concerns Clases de servicios (QoS) Tiempo fuera planeado Tiempo de Recuperación Tasa de fallas Recuperación de desastres.

13 La actividad de la oficina central se desarrolla de lunes a viernes entre las 9.00 y las 18 hs, mientras que las tiendas están abiertas al público entre las 8.00 y las hs y las bóvedas operan entre las 6.00 am y las 2.00 am del siguiente día. se espera que la disponibilidad esté relacionada con el horario y necesidad funcional. Ejemplo class of service : la disponibilidad esté relacionada con el horario y necesidad funcional de las tienda para su correcta operación.

14 El mantenimiento planeado del sistema se puede realizar fuera de los horarios de operación de las bóvedas de las tiendas. El plan de contingencia permite estar en condiciones extraordinarias a lo sumo 2 días laborales sin servicio de ningún tipo. Ejemplo downtime : (planned) mantenimiento planeado fuera de los horarios de operación Ejemplo downtime : (unplanned) plan de contingencia permite estar en condiciones extraordinarias a lo sumo 2 días laborales sin servicio de ningún tipo

15 Class of service Downtime Planned Unplanned Time to repair Disaster recovery Concerns

16 Tactics Fault detection Ping / Echo Heartbeat Exception Fault tolerant hardware Fault recovery Recovery / Preparation / Repair Active redundancy Passive redundancy Spare Recovery reintroduction Shadow Synch Rollback Fault prevention Removal from service Processmonitor Transactions

17 Seguridad Balancing paranoia and quality

18 Atributos de Calidad seguridad: La habilidad de un sistema para controlar, monitorear y auditar en forma confiable quién puede realizar qué acciones sobre el sistema y sus recursos, y la habilidad para detectar y recobrar de fallas en los sistemas de seguridad. Concerns Políticas Amenazas Disponibilidad Detección de ataques Recuperación de ataques

19 Una vez confirmada una transacción, el usuario no puede negar su responsabilidad en la acción, y cualquier cambio debe ser realizado por instancia de auditoría de la oficina de control de ventas. Este requerimiento es más fuerte al momento de confirmar transacciones con gran impacto en el flujo de fondos como ser la confirmación del depósito bancario que sale al banco, y el arqueo con la conformidad del nuevo responsable que asume el turno. Ejemplo nonrepudation : el usuario no puede negar su responsabilidad en la acción. Ejemplo assurance : Este requerimiento es más fuerte al momento de confirmar transacciones con gran impacto en el flujo de fondos

20 Nonrepudation Confidentiality Integrity Assurance Availability (*) Audit Concerns

21 Tactics Aplicar reconocidas prácticas de seguridad Otorgar el mínimo necesario de privilegios Asegurar el punto más débil No confiar en la oscuridad Usar valores por omisión seguros Fallar en forma segura Asumir que las entidades externas no son seguras Auditar eventos sensitivos Autenticar los principals Autorizar acceso Asegurar confidencialidad de la información Asegurar integridad de la información

22 1 CONDITION CONSEQUENCE IF a Threat Agent uses a tool, technique, to exploit a Vulnerability THEN a loss or method 2 Threat Probability 3 Criticality Factor (1-10) to an Asset (confidentiality, integrity, or availability) DREAD: posible Daño, Reproducibilidad, capacidad de ser Effort Explotado, Required usuarios Vulnerability Factor Afectados 4 7 (1-10) (1-10) y capacidad de ser Descubierto may result in an impact 8 Asset Priority 5 Risk Factor (Criticality/Effort) 6 Threat Level (Probability x Risk Factor) 9 Impact (Loss Factor) 10 Exposure Factor (Threat Level x Impact) Lower probability or threat or impact of the vulnerability Proactive Mitigation Plan and Countermeasures Technology Changes Process Changes Proactive or Reactive or Acceptance Reactive Contingency Plan Trigger Event Incident Response Live with consequence, cannot mitigate cost effectively 22

23 Modificabilidad About cost of change and its prediction

24 Atributos de Calidad modifiability: La habilidad del sistema para ser flexible frente a cambios inevitables durante su desarrollo y luego del despliegue. (en balance costo de construcción dentro de estos términos versus el costo de cambio) Concerns Probabilidad de cambio Magnitud y dimensión de cambio Costo del cambio Complejidad del cambio Conservación del conocimiento de la solución Confiabilidad del cambio

25 El modelo de negocio que da soporte al registro de fondos se encontrará implementado avanzado sobre el ciclo de vida del software. Se debe poder reproducir la experiencia de usuario en el uso de esta interfaz de modo de asegurar el requerimiento es implementable. Qué debo poder implementar en un prototipo que cumpla con relevar este requerimiento? Qué relación tiene esto con las decisiones de donde sucede la computación?

26 Concerns Qué puede cambiar? Artifact Cuándo es realizado el cambio? Environment Quién puede hacer un cambio? Source

27 Tactics Localizar modificaciones (módulos afectados) Generalización Coherencia Semántica Anticipar cambios Prevenir efecto de propagación de cambios Ocultar información Conservar interfaces Restringir caminos posibles de comunicación Usar intermediarios Establecer contratos Posponer momento de binding Runtime / Configuration / Component replacement

28 Usabilidad About understanding the user and the nature of her interaction

29 Atributos de Calidad usability: La facilidad con la cual las personas que interactúan con la aplicación en forma efectiva, y sobre como el sistema provee soporte al usuario en este sentido. Concerns Interfaz de usuario Proceso de negocio Calidad de la información Alineamiento de capacidad de usuario con interfaz. Crecimiento de productividad acorde a aprendizaje en el uso.

30 El sistema debe maximizar la información provista al usuario tendiente a aumentar su confianza en que no esté cometiendo errores, y poder cancelar operaciones que aún no han finalizado. Una vez terminada una transacción esta no podrá ser reversada si implica un cambio de custodia de valores. Ejemplo increasing confidence : cuando hay diferencia no se le informa sobre el monto pero si se le indica que existe diferencia para que efectúe un recuento. Ejemplo minimizing the impact of errors : El usuario debe poder cancelar la operación o cambiar valores que no tengan asociada la firma de la contraparte

31 Concerns Funcionalidad orientadas al aprendizaje. Eficiencia en el uso del sistema. Minimizar el impacto de los errores. Sistema que se adapta al usuario. Incrementar confianza y satisfacción.

32 Tactics Ejecución Hacer buen uso de Human vs Computer initiative Modelo del usuario Información sobre el conocimiento del usuario que sirve para saber que tipo de respuesta éste espera. Modelo de la tarea Información sobre el contexto del proceso que sirve para acotar las acciones posibles a las útiles al usuario. Modelo del sistema Información sobre la actividad que el sistema está ejecutando y que es relevante para el usuario. Tiempo de diseño Separar interfaz del resto del sistema

33 Fin

Ingeniería de Software II

Ingeniería de Software II Ingeniería de Software II Primer Cuatrimestre de 2009 Concerns y Tácticas de Performance Buenos Aires, 20 de Abril de 2009 Cátedra de Ingeniería de Software II FCEN UBA, 2008 2009 Conceptos Generales PERFORMANCE

Más detalles

06/04/2015. Atributos de Calidad Medibles y No Medibles. Clases de Cualidades. Medibles. No Medibles. Escenarios de Atributo de Calidad

06/04/2015. Atributos de Calidad Medibles y No Medibles. Clases de Cualidades. Medibles. No Medibles. Escenarios de Atributo de Calidad Medibles y No Medibles Medibles Pueden ser medidos mientras que el sistema ejecuta Devuelve la respuesta correcta? Es fácil de usar? Cuánto tarda en ejecutar un transacción? Un usuario no autorizado puede

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

Atributos de Calidad / Tácticas

Atributos de Calidad / Tácticas Atributos de Calidad / Tácticas Ing. Nicolás Passerini Ing. Gustavo Andrés Brey Gastón Coco 2009 Agenda # Tema 1 Introducción Duración 10 min 4 Atributos de Calidad / Tácticas 4.1 Performance 15 min 4.2

Más detalles

Ingeniería de Software II

Ingeniería de Software II Ingeniería de Software II Primer Cuatrimestre de 2009 Clase 3b: Especificación de Atributos de Calidad y QAW Buenos Aires, 23 de Marzo de 2009 Una historia real Reunión por una gran licitación entre el

Más detalles

75.46 - Administración y Control de Proyectos II. Sergio Martinez

75.46 - Administración y Control de Proyectos II. Sergio Martinez 75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

75.46 Administración y Control de Proyectos II

75.46 Administración y Control de Proyectos II 75.46 Administración y Control de Proyectos II Sergio Martínez Estudios Licenciatura en Informática (USAL) Administración de Proyectos Informáticos (UBA) PMP (PMI) CSM (Scrum Alliance) Experiencia Administración

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Modelado de tácticas de atributos de calidad para la generación de arquitecturas ejecutables.

Modelado de tácticas de atributos de calidad para la generación de arquitecturas ejecutables. Modelado de tácticas de atributos de calidad para la generación de arquitecturas ejecutables. Para obtener el grado de Maestro en Ciencias (Ciencias y Tecnologías de la Información) P R E S E N T A Lic.

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Descripción de ITIL. Grupo B

Descripción de ITIL. Grupo B Descripción de ITIL Grupo B Índice de contenido 1. Introducción 2. Perspectivas de Negocio 3. Planificación de Implantación de Servicio de Gestión 4. Gestión de Infraestructuras ICT 5. Soporte de Servicio

Más detalles

ATRIBUTO DE CALIDAD: DESEMPEÑO

ATRIBUTO DE CALIDAD: DESEMPEÑO ATRIBUTO DE CALIDAD: DESEMPEÑO Introducción Desempeño: Rapidez con que el sistema realiza su actual carga de trabajo Escalabilidad: Se enfoca en la previsibilidad del desempeño del sistema a medida que

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

Ingeniería del Software II

Ingeniería del Software II Ingeniería del Software II Segundo cuatrimestre de 2008 Práctica de Arquitectura de Software - Parte I Atributos de calidad y escenarios Departamento de Computación Facultad de Ciencias Exactas Universidad

Más detalles

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers

Más detalles

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca

Más detalles

Proyecto Tutelkán Tutelkan Reference Process (TRP) Versión 2.0

Proyecto Tutelkán Tutelkan Reference Process (TRP) Versión 2.0 Proyecto Tutelkán Tutelkan Reference Process (TRP) Versión 2.0 Parte 3: TRP Avanzado MAYO 2009 Tabla de Contenidos PREFACIO...5 DESARROLLO Y MANTENCIÓN DE SOFTWARE...6 DESARROLLO DE REQUERIMIENTOS...7

Más detalles

Fundamentos de ITIL V3. Diseño del Servicio. Operaciones y Servicio al Cliente. Setiembre de 2015. Ing. Paul Ernesto Luque Ybaceta

Fundamentos de ITIL V3. Diseño del Servicio. Operaciones y Servicio al Cliente. Setiembre de 2015. Ing. Paul Ernesto Luque Ybaceta Fundamentos de ITIL V3 Diseño del Servicio Operaciones y Servicio al Cliente Setiembre de 2015 Ing. Paul Ernesto Luque Ybaceta Agenda Visión General del Diseño del Servicio Metas y Objetivos del Diseño

Más detalles

Planificación y Explotación de Sistemas Informáticos Curso 06/07. TEMA 2 ITIL para la gestión de servicios informáticos

Planificación y Explotación de Sistemas Informáticos Curso 06/07. TEMA 2 ITIL para la gestión de servicios informáticos Planificación y Explotación de Sistemas Informáticos Curso 06/07 TEMA 2 ITIL para la gestión de servicios informáticos 1 Índice Introducción Modelo de servicios Soporte de servicios Entrega de servicios

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual

Más detalles

Diseño y Evaluación de Arquitecturas de Software. Software con calidad

Diseño y Evaluación de Arquitecturas de Software. Software con calidad Diseño y Evaluación de Arquitecturas de Software Software con calidad César Julio Bustacara Medina Facultad de Ingeniería Pontificia Universidad Javeriana 11/09/2015 1 Arquitectura de Software Introducción

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

Unidad 8. Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 8. Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N Unidad 8 Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N Sistemas de Evaluación - Objetivos Mostrar que un sistema cumple requerimientos de seguridad específicos bajo

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO 1.1 PROYECTO - Auditoría Informática de los sistemas de información de la ESPE Dominio de Planeación y Organización. 1.2 INTRODUCCIÓN - La evolución

Más detalles

Servicios avanzados de supercomputación para la ciència y la ingeniería

Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería HPCNow! provee a sus clientes de la tecnología y soluciones

Más detalles

CMMI 3 SVC Alineación en camino al exito

CMMI 3 SVC Alineación en camino al exito CMMI 3 SVC Alineación en camino al exito Agenda BrainUp Systems Sintomas Diagnostico La solución Obstáculos en el camino Beneficios CMMI3 SVC BrainUp Mas de 12 años de experiencia en desarrollo de aplicaciones

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Inicio 21 de octubre de 2013 24 horas de capacitación Centro de Calidad de Software. 15 de Agosto N 823 casi Humaitá Tel

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

DEXON SOFTWARE DEXON SERVICE DESK DIRECTOR

DEXON SOFTWARE DEXON SERVICE DESK DIRECTOR DEXON SOFTWARE DEXON SERVICE DESK DIRECTOR UN COMPLETO PORTAFOLIO QUE ADMINISTRA DE FORMA CENTRALIZADA TODOS LOS PROCESOS DE SOPORTE DE FORMA MAS CERCANA CON LOS CLIENTES CON LA ADOPCIÓN DE PRÁCTICAS PROACTIVAS

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

13/11/2007 INTRODUCCIÓN AL TIVOLI 1

13/11/2007 INTRODUCCIÓN AL TIVOLI 1 INTRODUCCIÓN AL TIVOLI GERZEL, Stella Maris 2007 13/11/2007 INTRODUCCIÓN AL TIVOLI 1 Temario Conceptos de Tivoli. Descripción del Tivoli Storage Manager. Servicios Esenciales. Introducción n al Tivoli

Más detalles

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Manuel Gallego Jose Mª Pardina Héctor Molero David Pérez Xavi Milà Índice Introducción al proyecto Plan de

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Portafolio. Néstor Calderón

Portafolio. Néstor Calderón Gestión de Demanda y Portafolio Néstor Calderón Marzo 2013 Objetivo Presentar buenas prácticas y recomendaciones para la toma de decisiones de inversión, su administración y optimización i ió (gestión

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

MANUAL OPERATIVO DE SISTEMAS Y COMUNICACIONES -FVS

MANUAL OPERATIVO DE SISTEMAS Y COMUNICACIONES -FVS 1 Aprobación: 25/6/2014 Página 1 de Firma de Autorizaciones Elaboró Revisó Aprobó Firma: Firma: Firma: Stella Gutiérrez Miguel Segura Contratista Sistemas y Contratista Sistemas y Harold Martínez Comunicaciones

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Gestión de los Servicios de TI

Gestión de los Servicios de TI Gestión de los Servicios de TI Destrabando el valor de las TI a través de las mejores prácticas de ITIL Francisco Petour G. Relator Diploma ITIL Relator Diploma en Gestión de TI fpetour@fen.uchile.cl Departamento

Más detalles

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández Administración de Proyectos de Software - PMI Tema: Gestión de la Calidad del Proyecto Autor: Mario Hernández Procesos ligados a la Gestión de la Calidad del Proyecto La gestión de la calidad del proyecto

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Notas. Introducción. Breve Introducción a los Sistemas Colaborativos: Groupware & Workflow. Palabras claves: Groupware, Workflow, BPCM, WfMC.

Notas. Introducción. Breve Introducción a los Sistemas Colaborativos: Groupware & Workflow. Palabras claves: Groupware, Workflow, BPCM, WfMC. Breve Introducción a los Sistemas Colaborativos: Groupware & Workflow Palabras claves: Groupware, Workflow, BPCM, WfMC. Introducción A partir de la llegada de las computadoras personales al ambiente empresarial

Más detalles

D E S C R I P C I Ó N

D E S C R I P C I Ó N ADAPTOR pertenece a la nueva generación en herramientas de Integración de Sistemas (EAI) fuertemente inspirada en el paradigma SOA y capaz de funcionar en un bus de servicios (ESB), es la forma más eficiente

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

La eficacia de BMC Remedy con la sencillez de SaaS. white paper

La eficacia de BMC Remedy con la sencillez de SaaS. white paper La eficacia de BMC Remedy con la sencillez de SaaS white paper Tabla de contenidos RESUMEN EJECUTIVO................................................1 DESAFÍOS PARA EL NEGOCIO: GESTIÓN DEL CAMBIO.............................

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

SEMINARIO-TALLER MANEJO DE CRISIS Y CONTINUIDAD DEL NEGOCIO:

SEMINARIO-TALLER MANEJO DE CRISIS Y CONTINUIDAD DEL NEGOCIO: SEMINARIO-TALLER MANEJO DE CRISIS Y CONTINUIDAD DEL NEGOCIO: Como enfrentar eventos con capacidad de afectar la estabilidad de las Organizaciones incrementando las opciones de Supervivencia!!! Se conoce

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Métricas de Software

Métricas de Software Métricas de Software Itinerario Métrica Alcance de las Métricas en la Ingeniería de Software CMM assesment QIP Ingeniería de Software II Métricas de Software 2 1 Medición Debo definir una escala... Es

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

13. Project Integration Management

13. Project Integration Management 13. Project Integration Management 13.1 Un pieza importante para el exito de un proyecto: " Excelente Project Integration Management" Project managers deben coordinar todas las áreas de conocimiento durante

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Taller de Sistemas de Información 1. Clase 5 WCF

Taller de Sistemas de Información 1. Clase 5 WCF Taller de Sistemas de Información 1 Clase 5 WCF Que es WCF? Windows Communication Foundation (WCF) es un SDK para el desarrollo y puesta en producción de servicios en plataforma Windows WCF provee un runtime

Más detalles

C apí t u l o II BIBLIOTECA DE INFRAESTRUCTURA DE TECNOLOGÍA DE INFORMACIÓN ITIL. Qué es ITIL? Garantía. Cómo es Entregado. 2.1 Creación de Valor.

C apí t u l o II BIBLIOTECA DE INFRAESTRUCTURA DE TECNOLOGÍA DE INFORMACIÓN ITIL. Qué es ITIL? Garantía. Cómo es Entregado. 2.1 Creación de Valor. C apí t u l o II BIBLIOTECA DE INFRAESTRUCTURA DE TECNOLOGÍA DE INFORMACIÓN ITIL Qué es ITIL? ITIL es un conjunto de libros que describen las mejores prácticas, aceptadas internacionalmente, para la Administración

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Testing Tools (Sector Financiero) María Elisa Presto Matías Nassi {mpresto, mnassi}@ces.com.uy

Testing Tools (Sector Financiero) María Elisa Presto Matías Nassi {mpresto, mnassi}@ces.com.uy Testing Tools (Sector Financiero) María Elisa Presto Matías Nassi {mpresto, mnassi}@ces.com.uy Agenda de Agenda de En dónde estamos Local de cobranza de ISO 8583 Provee reglas para definir transacciones

Más detalles

CMMi. Lic. Virginia Cuomo

CMMi. Lic. Virginia Cuomo CMMi Lic. Virginia Cuomo 1 Agenda Repaso CMMI Introducción Arquitectura Niveles de Madurez Representaciones Representación Discreta Representación Continua Discreta VS Continua 2 Repaso Qué vimos la tercer

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO 1 CONDICIONES GENERALES El presente documento especifica los términos del acuerdo de niveles de servicio (también llamado SLA, Service Level

Más detalles

Catálogo de Cursos In company

Catálogo de Cursos In company Catálogo de Cursos In company Marzo 2016 Tabla de contenido 1. Perfil de la empresa... 3 2. Servicios ofrecidos por Xelere... 4 3. Nuestros Cursos... 6 4. ITIL (Information Technology Infrastructure Library)...

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Confiabilidad Aplicada a sistemas instrumentados de seguridad. Felipe Ángel

Confiabilidad Aplicada a sistemas instrumentados de seguridad. Felipe Ángel Confiabilidad Aplicada a sistemas instrumentados de seguridad Felipe Ángel 2012 Confiabilidad Qué es? Probabilidad en que un producto realizará su función prevista sin incidentes por un período de tiempo

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Encuesta Auditoría Basada en Riesgos

Encuesta Auditoría Basada en Riesgos Encuesta Auditoría Mayo 2013 Resumen de la Encuesta La encuesta fue remitida a 19 países miembros de Felaban, recibiendo respuesta de 9 de ellos, representado un 47% de participación Las respuestas recibidas

Más detalles

CATÁLOGO DE CURSOS Dashboard & Analytics

CATÁLOGO DE CURSOS Dashboard & Analytics CATÁLOGO DE CURSOS Dashboard & Analytics Dashboard & Analytics. Uso de BMC Dashboards. Objetivo: Al Término de este curso, el participante será capaz de manejar los conceptos básicos de la aplicación de

Más detalles

LINEAMIENTOS DE ADMINISTRACIÓN DE PROBLEMAS

LINEAMIENTOS DE ADMINISTRACIÓN DE PROBLEMAS Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN --------------------------------------------------------------------------------------------- 4 1. OBJETIVO ----------------------------------------------------------------------------------------------

Más detalles

EL BSC HERRAMIENTA PARA LA OPTIMIZACIÓN INTEGRAL DEL MANTENIMIENTO INDUSTRIAL

EL BSC HERRAMIENTA PARA LA OPTIMIZACIÓN INTEGRAL DEL MANTENIMIENTO INDUSTRIAL EL BSC HERRAMIENTA PARA LA OPTIMIZACIÓN INTEGRAL DEL MANTENIMIENTO INDUSTRIAL Administración de Empresas Este material de autoestudio fue creado en el año 2007 para la asignatura Administración de Empresas

Más detalles

Implementación SMS Principales Debilidades y Estrategias para su Solución. Consultor QSL: Jose Castellanos 16 de Octubre 2015

Implementación SMS Principales Debilidades y Estrategias para su Solución. Consultor QSL: Jose Castellanos 16 de Octubre 2015 Implementación SMS Principales Debilidades y Estrategias para su Solución Consultor QSL: Jose Castellanos 16 de Octubre 2015 Objetivo de la Presentación Exponer las principales debilidades detectadas en

Más detalles

Carrera: SCE-0005. Clave de la asignatura: 4-0-8

Carrera: SCE-0005. Clave de la asignatura: 4-0-8 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Gestión de Tecnologías de Ingeniería en Sistemas Computacionales Clave de la asignatura: Horas teoría-horas práctica-créditos SCE-0005 4-0-8

Más detalles

Washington Deza - Lima, Setiembre 2011 GESTION DEL RIESGO OPERACIONAL

Washington Deza - Lima, Setiembre 2011 GESTION DEL RIESGO OPERACIONAL Washington Deza - Lima, Setiembre 2011 GESTION DEL RIESGO OPERACIONAL RIESGO OPERATIVO Riesgo de Mercado Riesgo de Crédito Reputacion al Riesgo Operacion al Riesgo de Liquidez Riesgo Legal Lavado de Activos

Más detalles

RETOS EN SEGURIDAD DE BASES DE DATOS Fred Pinto PhD fpinto@asesoftware.com Asesoftware Ltda OBJETIVOS Ilustrar los retos en seguridad de bases de datos que nos plantean las nuevas regulaciones. EL PROBLEMA

Más detalles

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles