UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO VOLUNTAD CONOCIMIENTO SERVICIO Nombre del Proyecto: IMPLANTACIÓN DE LAS BASES DE UN MODELO DE GOBIERNO E INFRAESTRUCTURA DE TIC EN EL INSTITUTO QUERETANO DEL TRASPORTE. Empresa: Memoria que como parte de los requisitos para obtener el Título de: Ingeniero en Tecnologías de la Información y Comunicación. Presenta Jorge Luis Reyes Noriega Asesor de la UTEQ Ing. Flor Adriana Monroy Villegas Asesor de la Organización Ing. Oscar Verano Quintanar Santiago de Querétaro, Qro. Mayo 2014

2 RESUMEN El 14 de Julio de 2013 desaparece la Dirección de Transporte perteneciente a la Secretaria de Gobernación del Estado de Querétaro, y da paso a la creación del Instituto Queretano del Transporte (IQT), organismo descentralizado, con personalidad jurídica y patrimonio propio, cuyo objetivo es diseñar, coordinar, ejecutar, vigilar y evaluar las políticas públicas, programas y acciones generales y particulares relativas a la prestación de los servicios público y especializado de transporte en el Estado de Querétaro, de conformidad con los principios y objetivos que establece la Ley de movilidad promulgada en junio de En la actualidad, el IQT cuenta con un área de Informática en la cual sus procesos se llevan de manera empírica y se utiliza como área de soporte y no como un área estratégica para el apoyo del cumplimiento de los objetivos del IQT. El propósito del presente proyecto es implementar las bases de un Modelo de Gobierno de Tecnologías de Información y Comunicación (GTIC) en el IQT, a través del apoyo de mejores prácticas de TIC, para alinear las estrategias, objetivos y regular proyectos del área de Informática y del IQT. Para ello este proyecto se realizara en dos partes: A. Formular un plan estratégico para la implementación proyectos de TIC basado en la metodología COBIT (Control Objetives for Information and 2

3 Related Techology), que provee un alto nivel de gobernabilidad, mejores prácticas y control en Tecnologías de Información. B. Analizar, diseñar y construir una solución de Infraestructura de TI que permita Satisfacer la alta demanda de servicios del IQT y con esto optimizar la productividad de los empleados, mejorar tiempos de respuesta, un control optimizado de los recursos y procesos de este Organismo Gubernamental, brindándoles las herramientas necesarias. 3

4 SUMMARY In recent decades, Information and Communication Technology (ICT) has been introduced powerful tools to achieve its objective as organization, which can t be carried empirically or as a support area; therefore this project developed during my internship implemented a proposal for a Strategic Plan to develop of the ICT project and policies for the proper use of resources ICT in Queretano Transportation Institute (IQT) in order to provide a tool for standardizing parameters, developing and managing projects. As a second stage, an ICT infrastructure solution was analyzed, designed and built, which consisted in strengthening the voice and data network and the implementation of two servers, which allow satisfy the high demand for services IQT, optimizing employee productivity, improving response times, Optimizing resources and processes of the Government Control Agency, with the necessary tools. This professional internship gave me a great experience in implementing and acquired new knowledge. 4

5 DEDICATORIAS A Mi Familia Este trabajo se lo dedico a mi madre, Concepción Noriega Paredes quien es mi motivación y orgullo, Es la persona que más amo y a la cual le debo todo lo que soy y hasta donde he llegado. Gracias a su sacrificio, apoyo y dedicación he logrado una meta más en mi vida. Gracias madre, por tu apoyo en esos momentos de desesperación y cuando quise tirar la toalla, supiste motivarme para continuar y salir adelante. Muchas Gracias Familia 5

6 AGRADECIMIENTOS Quiero dar gracias a Dios que me brindó la oportunidad de continuar con mis estudios y por permitirme cumplir una de mis metas, estoy finalizando un ciclo que había dejado abierto y continuare realizando mi máximo esfuerzo por ver culminados mis seños. Hoy se termina un ciclo pero se abre uno nuevo, que implica nuevos retos. Estoy satisfecho con los resultados y doy gracias a todas las personas que me motivaron y ayudaron para continuar con esta meta. Gracias a mi madre, por su apoyo y motivación para continuar y no perderme en el camino. Mi madre es mi orgullo y mi inspiración, sé que sin ella nada de esto sería posible. Mis hermanos fueron factor y apoyo para retomar mis estudios y cerrar un ciclo que había quedado inconcluso en vida. La Ing. Flor Adriana Monroy Villegas por su apoyo, por ser una inspiración, por la motivación que siempre me dio, por su confianza y respaldo. Por la asesoría otorgada y el aporte que han hecho en mi desarrollo profesional. Adicionalmente doy gracias al Ing. Oscar Verano Quintanar, Encargado del área Tecnologías del IQT, por la oportunidad de realizar mi estadía profesional y por la confianza que medio dentro del área. 6

7 I N D I C E RESUMEN... 2 SUMMARY... 4 DEDICATORIAS... 5 AGRADECIMIENTOS... 6 I N D I C E... 7 I. INTRODUCCIÓN II. ANTECEDENTES III. JUSTIFICACIÓN Etapa A Necesidades: Objetivo: Etapa B Necesidades Objetivos IV. OBJETIVOS Etapa A: Etapa B: V. ALCANCE ALCANCE ETAPA A: ALCANCE ETAPA B VI. ANÁLISIS DE RIESGOS SUPOSICIONES Y RESTRICCIONES ETAPA A ETAPA B IDENTIFICACIÓN Y CONTROL DE RIESGOS Probabilidad de Ocurrencia Impacto

8 6.3 Matriz de Riesgos VII. FUNDAMENTACIÓN TEÓRICA ETAPA A GOBIERNO DE TI CON COBIT ETAPA B I. Aplicación y Robustecimiento de la red de datos y Voz del IQT II. Implementación de 2 Nuevos Servidores para el IQT (Servidor de aplicaciones y Controlador de Domino) VIII. PLAN DE ACTIVIDADES Etapa A Etapa B Tabla de Precedencias IX. RECURSOS MATERIALES Y HUMANOS Recursos y Productos Requeridos Matriz de Adquisiciones del Proyecto X. DESARROLLO DEL PROYECTO BASES DE MODELO DE GOBIERNO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN IMPLEMENTACIÓN DE INFRAESTRUCTURA DE TIC EN EL IQT I. Ampliación y Robustecimiento de la Red de Datos y Voz del IQT II. Implementación de 2 Nuevos Servidores para el IQT, que Brinden los Servicios Controlador de Dominio, DHCP, DNS, y Funcionen como Servidores de Aplicación, de Archivos y de Impresión XI. RESULTADOS OBTENIDOS XII. CONCLUSIONES & RECOMENDACIONES Conclusiones Etapa: A Conclusiones Etapa: B XIII. ANEXOS Plan estratégico para el Desarrollo de Proyectos de TIC en el IQT

9 10.4 Políticas de Seguridad y Recursos del IQT Propuesta de Solución de Red Inalámbrica IQT XIV. BIBLIOGRAFÍA Trabajos Citados Índice de ilustraciones Índice de Tablas

10 I. INTRODUCCIÓN En las últimas décadas se han instaurado como herramientas poderosas para materializar los objetivos más vitales en cualquier organización (Network Sec - Network Sec your IT Governance Parnert, 2014), Pública o privada, estas hoy en día constituyen una herramienta bastante eficaces para la mejora de rendimiento de toda organización, las cuales no pueden ser llevadas de forma empírica o como una área de soporte. Por lo cual se realiza una propuesta de un Plan Estratégico para el desarrollo de Proyectos TIC en el IQT, con el fin de desarrollar y gestionar proyectos que den solución a las necesidades del IQT, tomando muy en cuenta la dependencia critica de muchos procesos de negocios sobre las TICs, con el objetivo de cumplir con los requerimientos existentes y los beneficios de administrar los riesgos efectivamente, utilizando como modelo de referencia COBIT 5. COBIT 5 es un conjunto de herramientas de soporte que permite a la gerencia de las organizaciones el cerrar la brecha entre los requerimientos de control, problemas técnicos y los riesgos del negocio. Este marco provee buenas prácticas y presenta actividades para el Gobierno de TI que en una estructura manejable y lógica. Está enfocado en el Gobierno Empresarial de las TIC que se fundamenta en 5 principios (Satisfacer las necesidades de los interesados, Cubrir la empresa de extremo a extremo, Aplicar un solo marco 10

11 integrado, Habilitar un enfoque Holístico & Separar Gobierno de Administración) que permiten construir un efectivo marco de gobierno y administración de TI. Se basa en un conjunto holístico de 7 habilitadores que Considera las tendencias actuales de gobierno y administración y está alineado con otros marcos de referencia, estableciendo un nuevo Modelo de Referencia de Procesos de TI, mediante la evaluación de 37 procesos que define esta metodología, agrupados en 4 dominios (Evaluar, Dirigir y Supervisar; Alinear, Planear y Organizar; Construir, Adquirir e Implementar; Entregar y Dar Soporte, y Monitorear y Evaluar), estos procesos son ubicados en los niveles de madurez en los cuales se encuentran en la actualidad, para luego dar las respectivas recomendaciones que sugiere COBIT 5. 11

12 II. ANTECEDENTES El IQT, como organismo descentralizado, con personalidad jurídica y patrimonio propio, con domicilio legal en la ciudad de Santiago de Querétaro, Qro., sectorizado a la Secretaría de Gobierno, cuyo objetivo es diseñar, coordinar, ejecutar, vigilar y evaluar las políticas públicas, programas y acciones generales y particulares relativas a la prestación de los servicios público y especializado de transporte en el Estado de Querétaro, de conformidad con los principios y objetivos que establece Ley de movilidad para el transporte público del estado. Considerar el rol de las TICs en una organización como un rol meramente de soporte o llevada de forma empírica, una función separada y diferenciada del resto del negocio era una práctica común. Actualmente el rumbo y las necesidades del negocio van de la mano de inversiones en infraestructura y nuevas aplicaciones de TIC (Network Sec - Network Sec your IT Governance Parnert, 2014). Conscientes de su misión las autoridades del IQT están dispuestas a hacer los esfuerzos necesarios para Integrar y mantener actualizada la dependencia. Así brindar las herramientas necesarias a sus empleados para poder brindar servicios de calidad a los ciudadanos y cumplir con el marco que la ley de movilidad establece. En su afán de mejorar los servicios, procesos de negocio y los tiempos de respuesta que el área de Tecnologías brinda al IQT en tema de Tecnologías de Información y Comunicación, en Enero de 2014 se inicia un proceso de implementación de infraestructura de TIC, el cual robustecerá los recursos tecnológicos y brindara al IQT soluciones que agilicen los procesos de negocio. La implementación y el gobierno eficaz de los recursos de TIC hoy en día se han vuelto un elemento crucial (Network Sec - Network Sec your IT 12

13 Governance Parnert, 2014). Estas tecnologías y servicios deben brindar información oportuna, veraz y exacta, que permita optimizar, mejorar la eficiencia de los objetivos, servicios y estrategias de la institución, así como robustecer sus fortalezas internas. Las TIC imponen el desafío de generar real valor agregado a la institución y estar siempre en línea con las estrategias de negocio (ISACA-Introducing COBIT 5 ONLINE). Para satisfacer en forma eficiente esta demanda y la utilización de mejores prácticas es crucial. Un Gobierno de TIC consta del liderazgo (ISACA - A Business Framework for the Governance and Management of Enterprise IT, 2014), estructuras organizacionales y procesos que garanticen que las TIC del IQT sustenten y extiendan las estrategias y objetivos institucionales. Y sus principales objetivos son: Alinear las estrategias de TIC con la estrategia de la organización. Disminuir el riesgo implementando políticas de seguridad de infraestructura y políticas de usos para administradores y usuarios finales. Proporcionar herramientas y soluciones de infraestructura que faciliten las funciones de los empleados. Proveer estructuras organizacionales que faciliten la implementación de estrategias y metas. Implementar Métricas de desempeño de TI Dado que el gobierno de las TIC es crítica para el éxito de la estrategia institucional, se requiere de una estructura de administración conocida para que cada uno sepa qué hacer (Planes, Políticas, Controles Internos y Mejores Prácticas Definidas). Las mejores prácticas proveen muchos beneficios, incluyendo aumento en la efectividad, menor dependencia de los expertos, 13

14 menos errores. Existen varios marcos de referencia que lideran, en términos de mejores prácticas, pero para este proyecto se eligió: COBIT 5.0 (Control Objectives for Information and related Technology), que provee un alto nivel de gobernabilidad y control en Tecnologías de Información. 14

15 III. JUSTIFICACIÓN Dada la necesidad este proyecto será realizado en dos etapas principales: 3.1 Etapa A En la actualidad, el IQT cuenta con un área de Informática en la cual sus procesos se llevan de manera empírica y se utiliza como área de soporte y no como un área estratégica para el apoyo del cumplimiento de los objetivos del IQT. Necesidades: No existen instrumentos de estandarización para el desarrollo de proyectos de TIC. Todos los proceso se llevan de forma empírica El área de tecnologías es un área de soporte, sin procesos estandarizados. No existen políticas que regulen el uso de los recursos del área de Tecnologías. Objetivo: Mediante este trabajo se pretende brindar un instrumento de estandarización para el desarrollo e implementación de Proyectos de Tecnologías de la Información y Comunicación, de esta forma estandarizar los proceso que brinden soluciones al IQT; el desarrollo de políticas que den gobernabilidad al área de Tecnologías sobre los recursos de infraestructura y de Software con los que cuenta el IQT de esta forma se estaría implantando las bases de un gobierno TIC y con esto se dé pauta para alinear al área de tecnologías con los objetivos del IQT. 15

16 3.2 Etapa B Dada la reciente creación del IQT, actualmente no se cuenta con herramientas de soluciones de infraestructura que faciliten, optimicen y automaticen las funciones de los empleados y brinden seguridad a la información. Muchos son los problemas que el IQT puede enfrentar ante la falta de sistemas de seguridad, como lo son: la fuga información, perdida o alteración de registros en los sistemas, accesos de personal no autorizado a sistemas o información confidencial, falla de aplicaciones, mala administración de los recursos, vulnerabilidades de ataques externos y la perdida de ventaja competitiva. Necesidades La falta de infraestructura de servidores que provean los servicios de Controlador de Domino, Servidor Web, DNS, Impresión y de Aplicaciones, o un servidor que fortalezcan la seguridad al principal activo con el que cuenta el IQT que es su información. La necesidad de incrementar y robustecer la red de datos y voz ya que la actual no es suficiente para satisfacer la alta demanda del IQT. Objetivos Implementación de infraestructura y servicios necesarios para robustecer la seguridad y con esto satisfacer la alta demanda de servicios que deben proporcionar los servidores del IQT, con esto optimizar la productividad de los empleados, mejorar tiempos de respuesta y un control optimizado de los procesos de este IQT. 16

17 IV. OBJETIVOS Este proyecto pretende satisfacer en forma paralela dos áreas de oportunidad del IQT. Por lo cual el desarrollo del mismo se llevara a cabo en dos etapas. 4.1 Etapa A: Sentar las bases que den gobernabilidad al área de tecnologías sobre los recursos de infraestructura y de software del IQT, a través del apoyo de mejores prácticas y la estandarización de procedimientos para el desarrollo de proyectos de TIC, para alinear las estrategias y objetivos del área de tecnologías y del IQT 4.2 Etapa B: Analizar, diseñar y construir una solución de Infraestructura de TI que permita satisfacer la alta demanda de servicios del IQT y con esto optimizar la productividad de los empleados, mejorar tiempos de respuesta, un control optimizado de los recursos, procesos y brindar seguridad a la información de este Organismo Gubernamental, brindándoles las herramientas necesarias. 17

18 V. ALCANCE Dadas las necesidades de este proyecto y como ya se mencionó con anterioridad, el proyecto se desarrollara en dos etapas. 5.1 ALCANCE ETAPA A: La primera etapa de este proyecto tiene como alcance principal implementar un PLAN ESTRATÉGICO PARA EL DESARROLLO DE PROYECTOS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN, que será un instrumento de estandarización para el Área de Tecnologías en El IQT, de esta forma establecer políticas de calidad y alinear las necesidades del IQT a nivel institucional; así como un estándar en la ejecución y documentación de proyectos. Adicionalmente cumpliendo con los lineamientos de COBIT 5.0, el desarrollo de políticas que den gobernabilidad al área de Tecnologías sobre los recursos de infraestructura y de Software con los que cuenta el IQT de esta forma se estaría implantando las bases de un gobierno TIC. 5.2 ALCANCE ETAPA B Dada la reciente creación del IQT y debido a que se encuentra en crecimiento, tiene una previsible adaptación a los nuevos sistemas de información y a la evolución tecnológica, por ello, el Jefe del Área de Tecnologías del IQT considera necesario el desarrollo, evolución e implementación de su infraestructura; por lo cual la segunda etapa de este proyecto tiene como alcances principales el robustecimiento de la red de voz y datos, propuesta de solución de una red inalámbrica, la implementación de dos servidores que brinden los servicios Controlador de Dominio, DHCP, DNS, y funcionen como Servidores de Aplicación, de Archivos y de Impresión. De esta forma se satisfagan las necesidades y la alta demanda de servicios del IQT, con esto se estaría consiguiendo robustecer la seguridad, dar gobernabilidad al acceso de los recursos y de la información. 18

19 VI. ANÁLISIS DE RIESGOS 6.1 SUPOSICIONES Y RESTRICCIONES Las suposiciones y restricciones respecto al Proyecto, que se derivan directamente de las entrevistas y sesiones de trabajo con el área de tecnologías del IQT: ETAPA A Suposiciones Se cuenta con la información necesaria para elaborar el Plan estratégico. Se cuenta con la experiencia para la planeación y formulación del Proyecto. La comunicación con los asesores es excelente. A continuación se enumeran las restricciones definidas: Tiempo limitado a la dedicación de la elaboración del proyecto. No se cuenta con experiencia necesaria implementación del marco de trabajo de control COBIT. ETAPA B Suposiciones Presupuesto: o Los fondos que se disponen son limitados ya que existe un presupuesto asignado y controlado por el departamento administrativo del IQT. Tiempo: 4 meses. El Área de Tecnologías y el IQT estarán dispuesto a entregar toda la información posible, relacionada con el proceso y funcionamiento de dicha dependencia, ya sea los puntos positivos como los puntos críticos, 19

20 donde se deberá hacer más hincapié para llevar acabo el desarrollo, la evolución e implementación de Infraestructura (Red Informática y la Implementación de los Servidores). El grupo de trabajo de análisis, diseño, y desarrollo estará compuesto por 3 (tres) integrantes, a partir de sus conocimientos y de las tareas a realizar. Se deberán entregar en tiempo y forma la infraestructura de Red, la Implementación de los Servidores y las propuestas de solución. Las Tarjetas que se tienen que adquirir, deben ser de Marca Panasonic, para el conmutador TDA100D-PBX. La responsabilidad de la gestión para la adquisición de los nuevos servidores es del Departamento Administrativo y el Jefe del Área de Tecnologías el Ing. Oscar Verano Quintanar. INFRAESTRUCTURA: Debe contemplarse las implicaciones de los siguientes puntos críticos: o Compatibilidad de la solución con protocolos IPv4 - IPv6. o Caracteres multilingües. o La actividad de la dependencia es lo más importante por lo cual se requiere de Sistemas seguros: protección de información, seguridad y fiabilidad en las trasmisiones de datos en internet. o Gestión de flujos de trabajo, seguridad de transacciones e intercambio de información. o Adaptación a la normativa de Protección de Datos. o Controladora de Dominio. o Asignación de direcciones IP por protocolo de configuración dinámico DHCP. o Resolución de nombres de dominio o Plataforma de Base de Datos compatible a la Actual (SQL 20

21 SERVER). o Control de acceso. o Sistemas seguros: protección de información, seguridad en las trasmisiones de datos (PKI), etc. o Gestión de flujos de trabajo, seguridad de transacciones e intercambio de información. o Adaptación a la normativa de Protección de Datos. o Cumplir con los requisitos mínimos para el cableado estructurado. 6.2 IDENTIFICACIÓN Y CONTROL DE RIESGOS Probabilidad de Ocurrencia Prioridad Puntos Descripción Muy Alto 100 Riesgo altamente probable para ocurrir, Tiene la posibilidad más alta de ocurrir, entre 80% y 99% de ocurrir Alto 80 Riesgo altamente probable para ocurrir, Tiene una posibilidad más antes de ocurrir, entre 60% y 80% de ocurrir. Mediano 60 Riesgo medianamente probable para ocurrir, Tiene una posibilidad mediana de ocurrir, entre 40 % y 60%. Bajo 40 Riesgo poco probable para ocurrir, Tiene una posibilidad baja de que ocurra el Riesgo.10% a 40% Muy Bajo Impacto 20 Riesgo muy poco probable para ocurrir, La posibilidad de que ocurra este Riesgo y el impacto en el proyecto es casi o totalmente nula. Prioridad Puntos Descripción Tabla 1 - Probabilidad de ocurrencia Muy Alto 100 el impacto en el proyecto ya es más de la mitad de los recursos ya planeados para el área donde se encontró el riesgo Alto 80 el impacto en el proyecto es alto, puede ocupar el 30% o 40% más de los recursos ya planeados para el área donde se encontró el riesgo Mediano 60 El impacto que tiene en el proyecto es notable, puede ocupar un 20% más de los recursos de lo ya planeado en el área que se encontró el riesgo. Bajo 40 El Impacto que tendrá en el proyecto no es mucho, es decir, será como un 7% más de los recursos de lo ya planeado en el área que se encontró el riesgo. Muy Bajo 20 Impacto insignificante para el proyecto, no es posible determinar la magnitud del mismo en el proyecto por lo pequeño que este resulta. Tabla 2 - Impacto 21

22 6.3 Matriz de Riesgos Nro. De Ref. Descripción del problema Riesgo Causas Raíz Tipo de Riesgo Amenaza Oportunidad Categoría de Riesgo Alcance Objetivo de proyecto afectado Tiempo Costo Calidad Tipo de Impacto Directo Indirecto Probabilidad Prioridad Responsable Etapa A R01 La falta de conocimiento sobre qué implica disponer de mecanismos para gestionar el gobierno. Gestión Falta de preparación, desactualización de los estándares actuales Evitar IQT, Área de Tecnologías x x x x 70% Alta Ing. Oscar Verano, Depto. Administrativo R02 La falta conciencia sobre la necesidad de contar con ellos. Gestión Desinformación sobre la evolución de gestión de las TIC Evitar IQT, Área de Tecnologías x x x 70% Alta Jorge Luis Reyes Noriega R03 R04 R05 R06 R07 Los Directivos deben aceptar a TI como un elemento importante del negocio. No se cuenta con experiencia implementación del marco de trabajo de control COBIT. No contar con un marco de referencia para la gestión de los proyectos en cuanto a su iniciación, planificación, ejecución, control y cierre, o aplicar ese marco de referencia deficientemente. Desarrollo de proyectos no alineados al Plan Estratégico Contar con un plan estratégico no alineado a la estrategia institucional. Gestión Gestión Gestión Gestión Operación Desconocimiento de la influencia que tiene las TIC sobre los proceso del negocio Falta de experiencia y desconocimiento del estándar No hay metodología oficial para la gestión de proyectos. Aceptar proyecto que no han sido validados contra el Plan Estratégico. O Desconocimiento del Plan Estratégico. Se modifica la estrategia y no se comunica Se desarrollan sistemas que no responden a la estrategia institucional Evitar Mitigar Evitar / Transfe rir IQT x x x 50% Mediana Mitigar Mitigar Área de Tecnologías Equipo de trabajo, Área de Tecnologías Área de Tecnologías Equipo de Trabajo/Área de Tecnologías x x x x 80% Alta x x x 80% Alta Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega x x x 20% Muy Bajo Ing. Oscar Verano x x x 40% Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega 22

23 Nro. De Ref. R08 R09 R10 R11 Etapa B Descripción del problema Riesgo Causas Raíz Adquisición de soluciones automatizadas que no satisfagan las necesidades de la institución. Desarrollar productos que no cumplen con las especificaciones. Desarrollar productos basados en requerimientos incorrectos. Adquisición de tecnologías que no aportan valor a la organización. FASE 0. ANTEPROYECTO: R01 R02 R03 FASE 1. INICIO: Mala apreciación de áreas de Oportunidad Mal análisis de Requerimientos Mala Identificación de los interesados del Proyecto Gestión / Operación Gestión Gestión Gestión Análisis Gestión / Análisis Análisis R04 Recursos No contemplados Análisis Falta de un Instrumento de referencia, que alineé las necesidades y objetivos del IQT con Área de tecnologías Falta de una metodologías para Desarrollar Soluciones Automatizadas Ausencia de validación de requerimientos Se instalan tecnologías con base a convenios y no al plan estratégico Omitir o falta de visión sobre áreas de mejora Especificación de requerimientos no adecuada. No se validó el cumplimiento del producto. Falta de comunicación con las áreas involucradas Mal análisis en la gestión de las adquisiciones del proyecto 23 Tipo de Riesgo Amenaza Evitar Evitar Evitar Mitigar Evitar Evitar Mitigar Oportunidad Mitigar Categoría de Riesgo Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías IQT, Equipo de trabajo y Área de Tecnologías Equipo de trabajo, Área de Alcance Objetivo de proyecto afectado Tiempo Costo Calidad Tipo de Impacto Directo Indirecto Probabilidad Prioridad Responsable x x 60% Mediana Ing. Oscar Verano x x x x x 80% Alta x x x x x 60% Mediana x x x x 20% Muy Bajo x x x 20% Muy Bajo x x 40% Bajo x x 20% Muy Bajo x x x x x 50% Mediana Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo Ing. Oscar Verano, Jorge Luis Reyes Noriega

24 Nro. De Ref. Descripción del problema Riesgo Causas Raíz Tipo de Riesgo Amenaza Oportunidad Categoría de Riesgo Alcance Objetivo de proyecto afectado Tiempo Costo Calidad Tipo de Impacto Directo Indirecto Probabilidad Prioridad Responsable Tecnologías R05 R06 Mala corroboración de los Requerimientos Mala evaluación de las propuestas de solución FASE 2. PLANEACIÓN: Gestión / Análisis Gestión Falta de capacidad para analizar y documentar requerimientos No seguir el Plan estratégico y no hacer una evaluación objetiva Evitar Evitar Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías x x x x x 40% Bajo x x x x 40% Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega R07 Los recursos de la infraestructura tecnológica no son suficientes para atender las demandas de servicios. Análisis /Gestión / Operación No se planificaron las compras con base al crecimiento de la infraestructura. Se da un crecimiento en recursos no planificado Evitar Equipo de trabajo, Área de Tecnologías x x x 30% Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega R08 Se adquiere equipo no compatible con la infraestructura en uso. FASE 3. EJECUCIÓN Y PRUEBAS: R09 Instalación de parches sin seguir las recomendaciones del proveedor. Análisis / Diseño Operación Elaboración de especificaciones incorrectas. Aceptación de un modelo diferente. No se tiene control sobre los parches autorizados. No se revisa la documentación del proveedor Evitar Evitar Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías x x x x 10% Muy Bajo x x x x 20% Muy Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega R10 Fallas en los servidores Infraestructur a Falta de capacidad del personal. El equipo se dañó. Se alteró la configuración. Alteración del sistema eléctrico Evitar Equipo de trabajo, Área de Tecnologías x x x x x 40% Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega 24

25 Nro. De Ref. Descripción del problema Riesgo Causas Raíz R11 Uso de software no licenciado Seguridad R12 R13 R14 R15 R16 R17 R18 Cambios de la red Red alámbrica e inalámbrica insegura. Defectos o daños de equipos de comunicación Defecto o daño de Cable Mala Configuración de Equipo Daños a equipo en la construcción Fallas eléctricas Infraestructur a Seguridad / Infraestructur a Seguridad / Infraestruct ura Infraestructur a Seguridad / Infraestructur a Infraestructur a Infraestructur a En el equipo de usuario final las políticas no estaban aplicadas Modificaciones o adecuaciones no contempladas La red es vulnerable, No se tiene la capacidad para configurar la seguridad adecuadamente en la red Manejo inapropiado de los equipos. Falta de calidad en los productos. Manejo inapropiado en la instalación del cableado. No cumple con el estándar de calidad en los productos. Falta de capacidad y conocimiento sobre la configuración. Falta de pericia y capacidad en el manejo delos equipos Instalación eléctrica no adecuada. Fallas en el suministro eléctrico. 25 Tipo de Riesgo Amenaza Evitar Mitigar Evitar Transfe rir Transfe rir Evitar Mitigar Transfe rir Oportunidad Categoría de Riesgo Equipo de trabajo, Área de Tecnologías IQT, Equipo de trabajo y Área de Tecnologías Equipo de trabajo, Área de Tecnologías Proveedores, Equipo de trabajo y Área de Tecnologías Proveedores, Equipo de trabajo y Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías Alcance Objetivo de proyecto afectado Tiempo Costo Calidad Tipo de Impacto Directo Indirecto Probabilidad Prioridad x 10% Muy Bajo x x x x 30% Bajo x x 40% Bajo x x x 5% Muy Bajo x x x 40% Bajo x x x x 20% Muy Bajo x x x x 30% Bajo Proveedores x x x 60% Mediana Responsable Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo, Proveedores Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo, Proveedores Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo, Proveedores Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo, Proveedores

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Modulo 2: GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI

CAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI CAPÍTULO 4. FORMA DE EVALUACIÓN CMM Tanto para el programa ALTA como para este trabajo de tesis, es importante conocer no sólo el modelo de Capacidad de Madurez, sino la forma en que se evalúa el nivel

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando

Más detalles

Guía de Planificación Estratégica de la Informática Educativa

Guía de Planificación Estratégica de la Informática Educativa Cierre de Brecha Digital Guía de Planificación Estratégica de la Informática Educativa Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. 1. ÁMBITO DE APLICACIÓN El presente documento establece los lineamientos generales mínimos que deben observar los administradores y

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Gestión de proyectos en tiempos de crisis

Gestión de proyectos en tiempos de crisis Gestión de proyectos en tiempos de crisis Algunos Datos Cancelados Con dificultades Exitosos 14% 51% 35% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

SISTEMA DE GESTIÓN DE RIESGOS

SISTEMA DE GESTIÓN DE RIESGOS SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

Consejo Superior Universitario Acuerdo 046 de 2009 página 2

Consejo Superior Universitario Acuerdo 046 de 2009 página 2 CONSEJO SUPERIOR UNIVERSITARIO ACUERDO 046 DE 2009 (Acta 15 del 1 de diciembre) Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema:

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: CATEGORÍAS DE BENEFICIOS DE ESTANDARES Y PROCEDIMIENTOS Integrantes Doris María Mera Mero

Más detalles

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

Calidad de Servicios de. Juan Manuel Fernández Peña 2011 Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

FÁBRICA DE SOFTWARE. Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe

FÁBRICA DE SOFTWARE. Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe FÁBRICA DE SOFTWARE Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe FÁBRICA DE AUTOS Entrada Salida Autos FÁBRICA DE SOFTWARE Entrada Salida Información

Más detalles

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas

Más detalles

Enterprise Risk Management

Enterprise Risk Management Enterprise Risk Management E.R.M. ERM ERM describe un marco conceptual que establece: La definición de riesgos empresariales Los componentes del proceso de administración de riesgos empresariales Criterios

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO 1 METODOLOGIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO INES SIERRA RUIZ JEFE OFICINA Bucaramanga, 2008 2 CONTENIDO

Más detalles

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Conceptos básicos Qué es un portafolio? Es una colección de proyectos, programas y otras actividades

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Una estructura conceptual para medir la efectividad de la administración

Una estructura conceptual para medir la efectividad de la administración Una estructura conceptual para medir la efectividad de la administración Tópico especial para gestión del mantenimiento La necesidad de un sistema de medición de la efectividad Mediante el uso de una o

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez ISO 9000:2000 Roberto Aprili Justiniano Rodrigo Ramírez Pérez Motivación Cada uno es para eso (Bajo ciertas Condiciones) Todo mundo piensa que ellos entienden eso (excepto lo que ellos quisieran explicar)

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

Carta de constitución de la PMO para IDlink

Carta de constitución de la PMO para IDlink TALLER CARTA DE LA PMO Carta de constitución de la PMO para IDlink Versión Fecha Descripción de cambios Autor / Editor Aprobado por 1.0 08-02-2014 Daniel Gómez Daniel Gómez González Patrocinador Ejecutivo

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 3. MONITORÍA Y EVALUACIÓN DE LA GESTIÓN SS-UPEG-3 PREPARADO POR: EQUIPO CONSULTOR FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 VERSIÓN Nº: 1 Secretaría de Salud de Honduras - 2005 PÁGINA 2

Más detalles