UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO VOLUNTAD CONOCIMIENTO SERVICIO Nombre del Proyecto: IMPLANTACIÓN DE LAS BASES DE UN MODELO DE GOBIERNO E INFRAESTRUCTURA DE TIC EN EL INSTITUTO QUERETANO DEL TRASPORTE. Empresa: Memoria que como parte de los requisitos para obtener el Título de: Ingeniero en Tecnologías de la Información y Comunicación. Presenta Jorge Luis Reyes Noriega Asesor de la UTEQ Ing. Flor Adriana Monroy Villegas Asesor de la Organización Ing. Oscar Verano Quintanar Santiago de Querétaro, Qro. Mayo 2014

2 RESUMEN El 14 de Julio de 2013 desaparece la Dirección de Transporte perteneciente a la Secretaria de Gobernación del Estado de Querétaro, y da paso a la creación del Instituto Queretano del Transporte (IQT), organismo descentralizado, con personalidad jurídica y patrimonio propio, cuyo objetivo es diseñar, coordinar, ejecutar, vigilar y evaluar las políticas públicas, programas y acciones generales y particulares relativas a la prestación de los servicios público y especializado de transporte en el Estado de Querétaro, de conformidad con los principios y objetivos que establece la Ley de movilidad promulgada en junio de En la actualidad, el IQT cuenta con un área de Informática en la cual sus procesos se llevan de manera empírica y se utiliza como área de soporte y no como un área estratégica para el apoyo del cumplimiento de los objetivos del IQT. El propósito del presente proyecto es implementar las bases de un Modelo de Gobierno de Tecnologías de Información y Comunicación (GTIC) en el IQT, a través del apoyo de mejores prácticas de TIC, para alinear las estrategias, objetivos y regular proyectos del área de Informática y del IQT. Para ello este proyecto se realizara en dos partes: A. Formular un plan estratégico para la implementación proyectos de TIC basado en la metodología COBIT (Control Objetives for Information and 2

3 Related Techology), que provee un alto nivel de gobernabilidad, mejores prácticas y control en Tecnologías de Información. B. Analizar, diseñar y construir una solución de Infraestructura de TI que permita Satisfacer la alta demanda de servicios del IQT y con esto optimizar la productividad de los empleados, mejorar tiempos de respuesta, un control optimizado de los recursos y procesos de este Organismo Gubernamental, brindándoles las herramientas necesarias. 3

4 SUMMARY In recent decades, Information and Communication Technology (ICT) has been introduced powerful tools to achieve its objective as organization, which can t be carried empirically or as a support area; therefore this project developed during my internship implemented a proposal for a Strategic Plan to develop of the ICT project and policies for the proper use of resources ICT in Queretano Transportation Institute (IQT) in order to provide a tool for standardizing parameters, developing and managing projects. As a second stage, an ICT infrastructure solution was analyzed, designed and built, which consisted in strengthening the voice and data network and the implementation of two servers, which allow satisfy the high demand for services IQT, optimizing employee productivity, improving response times, Optimizing resources and processes of the Government Control Agency, with the necessary tools. This professional internship gave me a great experience in implementing and acquired new knowledge. 4

5 DEDICATORIAS A Mi Familia Este trabajo se lo dedico a mi madre, Concepción Noriega Paredes quien es mi motivación y orgullo, Es la persona que más amo y a la cual le debo todo lo que soy y hasta donde he llegado. Gracias a su sacrificio, apoyo y dedicación he logrado una meta más en mi vida. Gracias madre, por tu apoyo en esos momentos de desesperación y cuando quise tirar la toalla, supiste motivarme para continuar y salir adelante. Muchas Gracias Familia 5

6 AGRADECIMIENTOS Quiero dar gracias a Dios que me brindó la oportunidad de continuar con mis estudios y por permitirme cumplir una de mis metas, estoy finalizando un ciclo que había dejado abierto y continuare realizando mi máximo esfuerzo por ver culminados mis seños. Hoy se termina un ciclo pero se abre uno nuevo, que implica nuevos retos. Estoy satisfecho con los resultados y doy gracias a todas las personas que me motivaron y ayudaron para continuar con esta meta. Gracias a mi madre, por su apoyo y motivación para continuar y no perderme en el camino. Mi madre es mi orgullo y mi inspiración, sé que sin ella nada de esto sería posible. Mis hermanos fueron factor y apoyo para retomar mis estudios y cerrar un ciclo que había quedado inconcluso en vida. La Ing. Flor Adriana Monroy Villegas por su apoyo, por ser una inspiración, por la motivación que siempre me dio, por su confianza y respaldo. Por la asesoría otorgada y el aporte que han hecho en mi desarrollo profesional. Adicionalmente doy gracias al Ing. Oscar Verano Quintanar, Encargado del área Tecnologías del IQT, por la oportunidad de realizar mi estadía profesional y por la confianza que medio dentro del área. 6

7 I N D I C E RESUMEN... 2 SUMMARY... 4 DEDICATORIAS... 5 AGRADECIMIENTOS... 6 I N D I C E... 7 I. INTRODUCCIÓN II. ANTECEDENTES III. JUSTIFICACIÓN Etapa A Necesidades: Objetivo: Etapa B Necesidades Objetivos IV. OBJETIVOS Etapa A: Etapa B: V. ALCANCE ALCANCE ETAPA A: ALCANCE ETAPA B VI. ANÁLISIS DE RIESGOS SUPOSICIONES Y RESTRICCIONES ETAPA A ETAPA B IDENTIFICACIÓN Y CONTROL DE RIESGOS Probabilidad de Ocurrencia Impacto

8 6.3 Matriz de Riesgos VII. FUNDAMENTACIÓN TEÓRICA ETAPA A GOBIERNO DE TI CON COBIT ETAPA B I. Aplicación y Robustecimiento de la red de datos y Voz del IQT II. Implementación de 2 Nuevos Servidores para el IQT (Servidor de aplicaciones y Controlador de Domino) VIII. PLAN DE ACTIVIDADES Etapa A Etapa B Tabla de Precedencias IX. RECURSOS MATERIALES Y HUMANOS Recursos y Productos Requeridos Matriz de Adquisiciones del Proyecto X. DESARROLLO DEL PROYECTO BASES DE MODELO DE GOBIERNO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN IMPLEMENTACIÓN DE INFRAESTRUCTURA DE TIC EN EL IQT I. Ampliación y Robustecimiento de la Red de Datos y Voz del IQT II. Implementación de 2 Nuevos Servidores para el IQT, que Brinden los Servicios Controlador de Dominio, DHCP, DNS, y Funcionen como Servidores de Aplicación, de Archivos y de Impresión XI. RESULTADOS OBTENIDOS XII. CONCLUSIONES & RECOMENDACIONES Conclusiones Etapa: A Conclusiones Etapa: B XIII. ANEXOS Plan estratégico para el Desarrollo de Proyectos de TIC en el IQT

9 10.4 Políticas de Seguridad y Recursos del IQT Propuesta de Solución de Red Inalámbrica IQT XIV. BIBLIOGRAFÍA Trabajos Citados Índice de ilustraciones Índice de Tablas

10 I. INTRODUCCIÓN En las últimas décadas se han instaurado como herramientas poderosas para materializar los objetivos más vitales en cualquier organización (Network Sec - Network Sec your IT Governance Parnert, 2014), Pública o privada, estas hoy en día constituyen una herramienta bastante eficaces para la mejora de rendimiento de toda organización, las cuales no pueden ser llevadas de forma empírica o como una área de soporte. Por lo cual se realiza una propuesta de un Plan Estratégico para el desarrollo de Proyectos TIC en el IQT, con el fin de desarrollar y gestionar proyectos que den solución a las necesidades del IQT, tomando muy en cuenta la dependencia critica de muchos procesos de negocios sobre las TICs, con el objetivo de cumplir con los requerimientos existentes y los beneficios de administrar los riesgos efectivamente, utilizando como modelo de referencia COBIT 5. COBIT 5 es un conjunto de herramientas de soporte que permite a la gerencia de las organizaciones el cerrar la brecha entre los requerimientos de control, problemas técnicos y los riesgos del negocio. Este marco provee buenas prácticas y presenta actividades para el Gobierno de TI que en una estructura manejable y lógica. Está enfocado en el Gobierno Empresarial de las TIC que se fundamenta en 5 principios (Satisfacer las necesidades de los interesados, Cubrir la empresa de extremo a extremo, Aplicar un solo marco 10

11 integrado, Habilitar un enfoque Holístico & Separar Gobierno de Administración) que permiten construir un efectivo marco de gobierno y administración de TI. Se basa en un conjunto holístico de 7 habilitadores que Considera las tendencias actuales de gobierno y administración y está alineado con otros marcos de referencia, estableciendo un nuevo Modelo de Referencia de Procesos de TI, mediante la evaluación de 37 procesos que define esta metodología, agrupados en 4 dominios (Evaluar, Dirigir y Supervisar; Alinear, Planear y Organizar; Construir, Adquirir e Implementar; Entregar y Dar Soporte, y Monitorear y Evaluar), estos procesos son ubicados en los niveles de madurez en los cuales se encuentran en la actualidad, para luego dar las respectivas recomendaciones que sugiere COBIT 5. 11

12 II. ANTECEDENTES El IQT, como organismo descentralizado, con personalidad jurídica y patrimonio propio, con domicilio legal en la ciudad de Santiago de Querétaro, Qro., sectorizado a la Secretaría de Gobierno, cuyo objetivo es diseñar, coordinar, ejecutar, vigilar y evaluar las políticas públicas, programas y acciones generales y particulares relativas a la prestación de los servicios público y especializado de transporte en el Estado de Querétaro, de conformidad con los principios y objetivos que establece Ley de movilidad para el transporte público del estado. Considerar el rol de las TICs en una organización como un rol meramente de soporte o llevada de forma empírica, una función separada y diferenciada del resto del negocio era una práctica común. Actualmente el rumbo y las necesidades del negocio van de la mano de inversiones en infraestructura y nuevas aplicaciones de TIC (Network Sec - Network Sec your IT Governance Parnert, 2014). Conscientes de su misión las autoridades del IQT están dispuestas a hacer los esfuerzos necesarios para Integrar y mantener actualizada la dependencia. Así brindar las herramientas necesarias a sus empleados para poder brindar servicios de calidad a los ciudadanos y cumplir con el marco que la ley de movilidad establece. En su afán de mejorar los servicios, procesos de negocio y los tiempos de respuesta que el área de Tecnologías brinda al IQT en tema de Tecnologías de Información y Comunicación, en Enero de 2014 se inicia un proceso de implementación de infraestructura de TIC, el cual robustecerá los recursos tecnológicos y brindara al IQT soluciones que agilicen los procesos de negocio. La implementación y el gobierno eficaz de los recursos de TIC hoy en día se han vuelto un elemento crucial (Network Sec - Network Sec your IT 12

13 Governance Parnert, 2014). Estas tecnologías y servicios deben brindar información oportuna, veraz y exacta, que permita optimizar, mejorar la eficiencia de los objetivos, servicios y estrategias de la institución, así como robustecer sus fortalezas internas. Las TIC imponen el desafío de generar real valor agregado a la institución y estar siempre en línea con las estrategias de negocio (ISACA-Introducing COBIT 5 ONLINE). Para satisfacer en forma eficiente esta demanda y la utilización de mejores prácticas es crucial. Un Gobierno de TIC consta del liderazgo (ISACA - A Business Framework for the Governance and Management of Enterprise IT, 2014), estructuras organizacionales y procesos que garanticen que las TIC del IQT sustenten y extiendan las estrategias y objetivos institucionales. Y sus principales objetivos son: Alinear las estrategias de TIC con la estrategia de la organización. Disminuir el riesgo implementando políticas de seguridad de infraestructura y políticas de usos para administradores y usuarios finales. Proporcionar herramientas y soluciones de infraestructura que faciliten las funciones de los empleados. Proveer estructuras organizacionales que faciliten la implementación de estrategias y metas. Implementar Métricas de desempeño de TI Dado que el gobierno de las TIC es crítica para el éxito de la estrategia institucional, se requiere de una estructura de administración conocida para que cada uno sepa qué hacer (Planes, Políticas, Controles Internos y Mejores Prácticas Definidas). Las mejores prácticas proveen muchos beneficios, incluyendo aumento en la efectividad, menor dependencia de los expertos, 13

14 menos errores. Existen varios marcos de referencia que lideran, en términos de mejores prácticas, pero para este proyecto se eligió: COBIT 5.0 (Control Objectives for Information and related Technology), que provee un alto nivel de gobernabilidad y control en Tecnologías de Información. 14

15 III. JUSTIFICACIÓN Dada la necesidad este proyecto será realizado en dos etapas principales: 3.1 Etapa A En la actualidad, el IQT cuenta con un área de Informática en la cual sus procesos se llevan de manera empírica y se utiliza como área de soporte y no como un área estratégica para el apoyo del cumplimiento de los objetivos del IQT. Necesidades: No existen instrumentos de estandarización para el desarrollo de proyectos de TIC. Todos los proceso se llevan de forma empírica El área de tecnologías es un área de soporte, sin procesos estandarizados. No existen políticas que regulen el uso de los recursos del área de Tecnologías. Objetivo: Mediante este trabajo se pretende brindar un instrumento de estandarización para el desarrollo e implementación de Proyectos de Tecnologías de la Información y Comunicación, de esta forma estandarizar los proceso que brinden soluciones al IQT; el desarrollo de políticas que den gobernabilidad al área de Tecnologías sobre los recursos de infraestructura y de Software con los que cuenta el IQT de esta forma se estaría implantando las bases de un gobierno TIC y con esto se dé pauta para alinear al área de tecnologías con los objetivos del IQT. 15

16 3.2 Etapa B Dada la reciente creación del IQT, actualmente no se cuenta con herramientas de soluciones de infraestructura que faciliten, optimicen y automaticen las funciones de los empleados y brinden seguridad a la información. Muchos son los problemas que el IQT puede enfrentar ante la falta de sistemas de seguridad, como lo son: la fuga información, perdida o alteración de registros en los sistemas, accesos de personal no autorizado a sistemas o información confidencial, falla de aplicaciones, mala administración de los recursos, vulnerabilidades de ataques externos y la perdida de ventaja competitiva. Necesidades La falta de infraestructura de servidores que provean los servicios de Controlador de Domino, Servidor Web, DNS, Impresión y de Aplicaciones, o un servidor que fortalezcan la seguridad al principal activo con el que cuenta el IQT que es su información. La necesidad de incrementar y robustecer la red de datos y voz ya que la actual no es suficiente para satisfacer la alta demanda del IQT. Objetivos Implementación de infraestructura y servicios necesarios para robustecer la seguridad y con esto satisfacer la alta demanda de servicios que deben proporcionar los servidores del IQT, con esto optimizar la productividad de los empleados, mejorar tiempos de respuesta y un control optimizado de los procesos de este IQT. 16

17 IV. OBJETIVOS Este proyecto pretende satisfacer en forma paralela dos áreas de oportunidad del IQT. Por lo cual el desarrollo del mismo se llevara a cabo en dos etapas. 4.1 Etapa A: Sentar las bases que den gobernabilidad al área de tecnologías sobre los recursos de infraestructura y de software del IQT, a través del apoyo de mejores prácticas y la estandarización de procedimientos para el desarrollo de proyectos de TIC, para alinear las estrategias y objetivos del área de tecnologías y del IQT 4.2 Etapa B: Analizar, diseñar y construir una solución de Infraestructura de TI que permita satisfacer la alta demanda de servicios del IQT y con esto optimizar la productividad de los empleados, mejorar tiempos de respuesta, un control optimizado de los recursos, procesos y brindar seguridad a la información de este Organismo Gubernamental, brindándoles las herramientas necesarias. 17

18 V. ALCANCE Dadas las necesidades de este proyecto y como ya se mencionó con anterioridad, el proyecto se desarrollara en dos etapas. 5.1 ALCANCE ETAPA A: La primera etapa de este proyecto tiene como alcance principal implementar un PLAN ESTRATÉGICO PARA EL DESARROLLO DE PROYECTOS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN, que será un instrumento de estandarización para el Área de Tecnologías en El IQT, de esta forma establecer políticas de calidad y alinear las necesidades del IQT a nivel institucional; así como un estándar en la ejecución y documentación de proyectos. Adicionalmente cumpliendo con los lineamientos de COBIT 5.0, el desarrollo de políticas que den gobernabilidad al área de Tecnologías sobre los recursos de infraestructura y de Software con los que cuenta el IQT de esta forma se estaría implantando las bases de un gobierno TIC. 5.2 ALCANCE ETAPA B Dada la reciente creación del IQT y debido a que se encuentra en crecimiento, tiene una previsible adaptación a los nuevos sistemas de información y a la evolución tecnológica, por ello, el Jefe del Área de Tecnologías del IQT considera necesario el desarrollo, evolución e implementación de su infraestructura; por lo cual la segunda etapa de este proyecto tiene como alcances principales el robustecimiento de la red de voz y datos, propuesta de solución de una red inalámbrica, la implementación de dos servidores que brinden los servicios Controlador de Dominio, DHCP, DNS, y funcionen como Servidores de Aplicación, de Archivos y de Impresión. De esta forma se satisfagan las necesidades y la alta demanda de servicios del IQT, con esto se estaría consiguiendo robustecer la seguridad, dar gobernabilidad al acceso de los recursos y de la información. 18

19 VI. ANÁLISIS DE RIESGOS 6.1 SUPOSICIONES Y RESTRICCIONES Las suposiciones y restricciones respecto al Proyecto, que se derivan directamente de las entrevistas y sesiones de trabajo con el área de tecnologías del IQT: ETAPA A Suposiciones Se cuenta con la información necesaria para elaborar el Plan estratégico. Se cuenta con la experiencia para la planeación y formulación del Proyecto. La comunicación con los asesores es excelente. A continuación se enumeran las restricciones definidas: Tiempo limitado a la dedicación de la elaboración del proyecto. No se cuenta con experiencia necesaria implementación del marco de trabajo de control COBIT. ETAPA B Suposiciones Presupuesto: o Los fondos que se disponen son limitados ya que existe un presupuesto asignado y controlado por el departamento administrativo del IQT. Tiempo: 4 meses. El Área de Tecnologías y el IQT estarán dispuesto a entregar toda la información posible, relacionada con el proceso y funcionamiento de dicha dependencia, ya sea los puntos positivos como los puntos críticos, 19

20 donde se deberá hacer más hincapié para llevar acabo el desarrollo, la evolución e implementación de Infraestructura (Red Informática y la Implementación de los Servidores). El grupo de trabajo de análisis, diseño, y desarrollo estará compuesto por 3 (tres) integrantes, a partir de sus conocimientos y de las tareas a realizar. Se deberán entregar en tiempo y forma la infraestructura de Red, la Implementación de los Servidores y las propuestas de solución. Las Tarjetas que se tienen que adquirir, deben ser de Marca Panasonic, para el conmutador TDA100D-PBX. La responsabilidad de la gestión para la adquisición de los nuevos servidores es del Departamento Administrativo y el Jefe del Área de Tecnologías el Ing. Oscar Verano Quintanar. INFRAESTRUCTURA: Debe contemplarse las implicaciones de los siguientes puntos críticos: o Compatibilidad de la solución con protocolos IPv4 - IPv6. o Caracteres multilingües. o La actividad de la dependencia es lo más importante por lo cual se requiere de Sistemas seguros: protección de información, seguridad y fiabilidad en las trasmisiones de datos en internet. o Gestión de flujos de trabajo, seguridad de transacciones e intercambio de información. o Adaptación a la normativa de Protección de Datos. o Controladora de Dominio. o Asignación de direcciones IP por protocolo de configuración dinámico DHCP. o Resolución de nombres de dominio o Plataforma de Base de Datos compatible a la Actual (SQL 20

21 SERVER). o Control de acceso. o Sistemas seguros: protección de información, seguridad en las trasmisiones de datos (PKI), etc. o Gestión de flujos de trabajo, seguridad de transacciones e intercambio de información. o Adaptación a la normativa de Protección de Datos. o Cumplir con los requisitos mínimos para el cableado estructurado. 6.2 IDENTIFICACIÓN Y CONTROL DE RIESGOS Probabilidad de Ocurrencia Prioridad Puntos Descripción Muy Alto 100 Riesgo altamente probable para ocurrir, Tiene la posibilidad más alta de ocurrir, entre 80% y 99% de ocurrir Alto 80 Riesgo altamente probable para ocurrir, Tiene una posibilidad más antes de ocurrir, entre 60% y 80% de ocurrir. Mediano 60 Riesgo medianamente probable para ocurrir, Tiene una posibilidad mediana de ocurrir, entre 40 % y 60%. Bajo 40 Riesgo poco probable para ocurrir, Tiene una posibilidad baja de que ocurra el Riesgo.10% a 40% Muy Bajo Impacto 20 Riesgo muy poco probable para ocurrir, La posibilidad de que ocurra este Riesgo y el impacto en el proyecto es casi o totalmente nula. Prioridad Puntos Descripción Tabla 1 - Probabilidad de ocurrencia Muy Alto 100 el impacto en el proyecto ya es más de la mitad de los recursos ya planeados para el área donde se encontró el riesgo Alto 80 el impacto en el proyecto es alto, puede ocupar el 30% o 40% más de los recursos ya planeados para el área donde se encontró el riesgo Mediano 60 El impacto que tiene en el proyecto es notable, puede ocupar un 20% más de los recursos de lo ya planeado en el área que se encontró el riesgo. Bajo 40 El Impacto que tendrá en el proyecto no es mucho, es decir, será como un 7% más de los recursos de lo ya planeado en el área que se encontró el riesgo. Muy Bajo 20 Impacto insignificante para el proyecto, no es posible determinar la magnitud del mismo en el proyecto por lo pequeño que este resulta. Tabla 2 - Impacto 21

22 6.3 Matriz de Riesgos Nro. De Ref. Descripción del problema Riesgo Causas Raíz Tipo de Riesgo Amenaza Oportunidad Categoría de Riesgo Alcance Objetivo de proyecto afectado Tiempo Costo Calidad Tipo de Impacto Directo Indirecto Probabilidad Prioridad Responsable Etapa A R01 La falta de conocimiento sobre qué implica disponer de mecanismos para gestionar el gobierno. Gestión Falta de preparación, desactualización de los estándares actuales Evitar IQT, Área de Tecnologías x x x x 70% Alta Ing. Oscar Verano, Depto. Administrativo R02 La falta conciencia sobre la necesidad de contar con ellos. Gestión Desinformación sobre la evolución de gestión de las TIC Evitar IQT, Área de Tecnologías x x x 70% Alta Jorge Luis Reyes Noriega R03 R04 R05 R06 R07 Los Directivos deben aceptar a TI como un elemento importante del negocio. No se cuenta con experiencia implementación del marco de trabajo de control COBIT. No contar con un marco de referencia para la gestión de los proyectos en cuanto a su iniciación, planificación, ejecución, control y cierre, o aplicar ese marco de referencia deficientemente. Desarrollo de proyectos no alineados al Plan Estratégico Contar con un plan estratégico no alineado a la estrategia institucional. Gestión Gestión Gestión Gestión Operación Desconocimiento de la influencia que tiene las TIC sobre los proceso del negocio Falta de experiencia y desconocimiento del estándar No hay metodología oficial para la gestión de proyectos. Aceptar proyecto que no han sido validados contra el Plan Estratégico. O Desconocimiento del Plan Estratégico. Se modifica la estrategia y no se comunica Se desarrollan sistemas que no responden a la estrategia institucional Evitar Mitigar Evitar / Transfe rir IQT x x x 50% Mediana Mitigar Mitigar Área de Tecnologías Equipo de trabajo, Área de Tecnologías Área de Tecnologías Equipo de Trabajo/Área de Tecnologías x x x x 80% Alta x x x 80% Alta Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega x x x 20% Muy Bajo Ing. Oscar Verano x x x 40% Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega 22

23 Nro. De Ref. R08 R09 R10 R11 Etapa B Descripción del problema Riesgo Causas Raíz Adquisición de soluciones automatizadas que no satisfagan las necesidades de la institución. Desarrollar productos que no cumplen con las especificaciones. Desarrollar productos basados en requerimientos incorrectos. Adquisición de tecnologías que no aportan valor a la organización. FASE 0. ANTEPROYECTO: R01 R02 R03 FASE 1. INICIO: Mala apreciación de áreas de Oportunidad Mal análisis de Requerimientos Mala Identificación de los interesados del Proyecto Gestión / Operación Gestión Gestión Gestión Análisis Gestión / Análisis Análisis R04 Recursos No contemplados Análisis Falta de un Instrumento de referencia, que alineé las necesidades y objetivos del IQT con Área de tecnologías Falta de una metodologías para Desarrollar Soluciones Automatizadas Ausencia de validación de requerimientos Se instalan tecnologías con base a convenios y no al plan estratégico Omitir o falta de visión sobre áreas de mejora Especificación de requerimientos no adecuada. No se validó el cumplimiento del producto. Falta de comunicación con las áreas involucradas Mal análisis en la gestión de las adquisiciones del proyecto 23 Tipo de Riesgo Amenaza Evitar Evitar Evitar Mitigar Evitar Evitar Mitigar Oportunidad Mitigar Categoría de Riesgo Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías IQT, Equipo de trabajo y Área de Tecnologías Equipo de trabajo, Área de Alcance Objetivo de proyecto afectado Tiempo Costo Calidad Tipo de Impacto Directo Indirecto Probabilidad Prioridad Responsable x x 60% Mediana Ing. Oscar Verano x x x x x 80% Alta x x x x x 60% Mediana x x x x 20% Muy Bajo x x x 20% Muy Bajo x x 40% Bajo x x 20% Muy Bajo x x x x x 50% Mediana Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo Ing. Oscar Verano, Jorge Luis Reyes Noriega

24 Nro. De Ref. Descripción del problema Riesgo Causas Raíz Tipo de Riesgo Amenaza Oportunidad Categoría de Riesgo Alcance Objetivo de proyecto afectado Tiempo Costo Calidad Tipo de Impacto Directo Indirecto Probabilidad Prioridad Responsable Tecnologías R05 R06 Mala corroboración de los Requerimientos Mala evaluación de las propuestas de solución FASE 2. PLANEACIÓN: Gestión / Análisis Gestión Falta de capacidad para analizar y documentar requerimientos No seguir el Plan estratégico y no hacer una evaluación objetiva Evitar Evitar Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías x x x x x 40% Bajo x x x x 40% Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega R07 Los recursos de la infraestructura tecnológica no son suficientes para atender las demandas de servicios. Análisis /Gestión / Operación No se planificaron las compras con base al crecimiento de la infraestructura. Se da un crecimiento en recursos no planificado Evitar Equipo de trabajo, Área de Tecnologías x x x 30% Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega R08 Se adquiere equipo no compatible con la infraestructura en uso. FASE 3. EJECUCIÓN Y PRUEBAS: R09 Instalación de parches sin seguir las recomendaciones del proveedor. Análisis / Diseño Operación Elaboración de especificaciones incorrectas. Aceptación de un modelo diferente. No se tiene control sobre los parches autorizados. No se revisa la documentación del proveedor Evitar Evitar Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías x x x x 10% Muy Bajo x x x x 20% Muy Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega R10 Fallas en los servidores Infraestructur a Falta de capacidad del personal. El equipo se dañó. Se alteró la configuración. Alteración del sistema eléctrico Evitar Equipo de trabajo, Área de Tecnologías x x x x x 40% Bajo Ing. Oscar Verano, Jorge Luis Reyes Noriega 24

25 Nro. De Ref. Descripción del problema Riesgo Causas Raíz R11 Uso de software no licenciado Seguridad R12 R13 R14 R15 R16 R17 R18 Cambios de la red Red alámbrica e inalámbrica insegura. Defectos o daños de equipos de comunicación Defecto o daño de Cable Mala Configuración de Equipo Daños a equipo en la construcción Fallas eléctricas Infraestructur a Seguridad / Infraestructur a Seguridad / Infraestruct ura Infraestructur a Seguridad / Infraestructur a Infraestructur a Infraestructur a En el equipo de usuario final las políticas no estaban aplicadas Modificaciones o adecuaciones no contempladas La red es vulnerable, No se tiene la capacidad para configurar la seguridad adecuadamente en la red Manejo inapropiado de los equipos. Falta de calidad en los productos. Manejo inapropiado en la instalación del cableado. No cumple con el estándar de calidad en los productos. Falta de capacidad y conocimiento sobre la configuración. Falta de pericia y capacidad en el manejo delos equipos Instalación eléctrica no adecuada. Fallas en el suministro eléctrico. 25 Tipo de Riesgo Amenaza Evitar Mitigar Evitar Transfe rir Transfe rir Evitar Mitigar Transfe rir Oportunidad Categoría de Riesgo Equipo de trabajo, Área de Tecnologías IQT, Equipo de trabajo y Área de Tecnologías Equipo de trabajo, Área de Tecnologías Proveedores, Equipo de trabajo y Área de Tecnologías Proveedores, Equipo de trabajo y Área de Tecnologías Equipo de trabajo, Área de Tecnologías Equipo de trabajo, Área de Tecnologías Alcance Objetivo de proyecto afectado Tiempo Costo Calidad Tipo de Impacto Directo Indirecto Probabilidad Prioridad x 10% Muy Bajo x x x x 30% Bajo x x 40% Bajo x x x 5% Muy Bajo x x x 40% Bajo x x x x 20% Muy Bajo x x x x 30% Bajo Proveedores x x x 60% Mediana Responsable Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo, Proveedores Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo, Proveedores Ing. Oscar Verano, Jorge Luis Reyes Noriega Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo, Proveedores Ing. Oscar Verano, Jorge Luis Reyes Noriega, Depto. Administrativo, Proveedores

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Definición de PMO Características de una PMO

Definición de PMO Características de una PMO Definición de PMO Existen varios conceptos de una oficina de proyectos (PMO) una de ella la define como una unidad organizacional, física o virtual, especialmente diseñada para dirigir y controlar el desarrollo

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 NORMA ISO 27002:2013 Esta nueva versión mantiene las cláusulas 0, 1, 2 y 3 de la versión 2005 aunque intercala otra referida a Referencias Normativas

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO OFICINA ASESORA DE PLANEACIÓN, Junio 2013 Elaborado por : Carlos Fernando Campos Sosa CONTENIDO QUÉ ES EL SISTEMA INTEGRADO DE GESTIÓN?... 1 POR QUÉ ES ÚTIL EL SIG?... 3 CÓMO CONTRIBUIMOS A IMPLEMENTAR

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS Mónica Beatriz Rela Responsable de la Unidad Auditoría de Sistemas Banco de la Nación Argentina mrela@bna.com.ar Representante por

Más detalles

Desarrollo del enfoque de gestión por procesos en el Sistema de Aseguramiento de la Calidad de la UPCH Versión 1.0

Desarrollo del enfoque de gestión por procesos en el Sistema de Aseguramiento de la Calidad de la UPCH Versión 1.0 Desarrollo del enfoque de gestión por procesos en el Sistema de Aseguramiento de la Calidad de la UPCH Versión 1.0 Preparado por: Ing. Alberto Fernández Bringas Asesor de la DUGEC, Docente UPCH Revisado

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Anexo - NTP3. Evaluación de Riesgos en Tecnologías de Información

Anexo - NTP3. Evaluación de Riesgos en Tecnologías de Información Anexo - NTP3 Evaluación de Riesgos en Tecnologías de Información 88 / Normas Técnicas en Tecnologías de Información y Comunicaciones Normas Técnicas en Tecnologías de Información y Comunicaciones / 89

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 NORMA ISO 27002:2013 Ing. Carlos Ormella Meyer Antes de comenzar con el tema propiamente dicho diremos que para las referencias a las distintas

Más detalles

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de s de acuerdo con el estándar del Project Management Institute Conceptos básicos Qué es un? Es un grupo de proyectos gestionados de modo coordinado para obtener beneficios y el

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Modulo 2: GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática PRINCE2 TickIT Compilación Bibliográfica Pablo Alejandro Molina Regalado Materia: Auditoría informática Universidad de Caldas Ingeniería en sistemas y computación. Manizales 2010 Tabla de contenidos 1

Más detalles

Plan Estratégico de Gestión Político-Institucional. Hacia una nueva y mejor EPEC

Plan Estratégico de Gestión Político-Institucional. Hacia una nueva y mejor EPEC Plan Estratégico de Gestión Político-Institucional Hacia una nueva y mejor EPEC Gestión 2012-2015 Carta de la Presidencia Ing. Osvaldo Simone Presidente de EPEC Me permito solicitar su atención para compartir

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Integrando CobiT, ITIL E ISO

Integrando CobiT, ITIL E ISO Integrando CobiT, ITIL E ISO 27000 como parte del gobierno de TI Héctor Acevedo Juárez hacevedoj@scitum.com.mx CISSP, CGEIT, CISA, ITIL y MCSE Presentación Quién es Héctor Acevedo? Y la audiencia? i Qué

Más detalles

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Enero de 2014 Quién está ahí? Carlos Chalico CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA, PbD Ambassador Ouest

Más detalles

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I. COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

www.datasec-soft.com metodología de evaluación y control de riesgos

www.datasec-soft.com metodología de evaluación y control de riesgos El Gobierno de la TI es una parte importante de la Gobernabilidad Empresarial que apunta a desarrollar procesos, estructuras organizacionales y liderazgo para asegurar que la Tecnología de la Información

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE AUDITORÍA INTERNA Versión 05 Diciembre 2008 INDICE Introducción...

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

Enterprise Risk Management Integrated Framework

Enterprise Risk Management Integrated Framework Enterprise Risk Management Integrated Framework Marco Integrado de Administración de Riesgos Corporativos* * * * * * Cra. Patricia Kirschenbaum Cra. Jennifer Manguian *connectedthinking Agenda Importancia

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Diseño de la Arquitectura de Procesos para la gestión eficiente de las TIC en ELECTRO UCAYALI S.A.

Diseño de la Arquitectura de Procesos para la gestión eficiente de las TIC en ELECTRO UCAYALI S.A. 2013 Diseño de la Arquitectura de Procesos para la gestión eficiente de las TIC en ELECTRO UCAYALI S.A. Metodología de Integral de Gestión de Proyectos - MIGP V2.0 Proyecto: Elaboración del Plan Estratégico

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

C O M U N I C A C I Ó N N 2015/034

C O M U N I C A C I Ó N N 2015/034 Montevideo, 10 de Marzo de 2015 C O M U N I C A C I Ó N N 2015/034 Ref: Instituciones Emisoras de Dinero Electrónico - Registro y documentación a presentar en BCU A efectos de cumplir con los requisitos

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles