TRABAJO DE COMPILACIÓN BIBLIOGRÁFICA AUDITORIA DE SISTEMAS. IT Baseline Protection Manual (BPM) XBRL (Extensible Business Reporting Language)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TRABAJO DE COMPILACIÓN BIBLIOGRÁFICA AUDITORIA DE SISTEMAS. IT Baseline Protection Manual (BPM) XBRL (Extensible Business Reporting Language)"

Transcripción

1 TRABAJO DE COMPILACIÓN BIBLIOGRÁFICA AUDITORIA DE SISTEMAS IT Baseline Protection Manual (BPM) (Extensible Business Reporting Language) Willington Londoño Ramos 06/10/2010

2 Contenido 1. Introducción 2 2. IT Baseline Protection Manual (BPM) Historia y evolución Marco Conceptual Desarrollo teórico y práctico Comparativo con COBIT (Extensible Business Reporting Language) Historia y evolución Marco Conceptual Desarrollo teórico y práctico Comparativo con COBIT...24 Blibliografia

3 1. Introducción En el marco de los avances tecnológicos para las empresas, siendo este uno de los objetivos principales de las TI, se han establecido diferentes formas de mejorarlas y adaptarlas a los retos que hoy el comercio, la industria, y demás ejes fundamentales del campo empresarial requieren. Dicho campo hace necesaria una adecuada gestión de la información y el conocimiento, con el propósito de facilitar procesos asociados con la innovación, el desarrollo de productos o servicios, la eficiencia en el uso de los recursos, la calidad y la toma de decisiones acertadas. Sin embargo, en el afán de ingresar en el nuevo entorno, las empresas se ven enfrentadas a mayores riesgos que son cada vez más difíciles de controlar. Por tanto, se han iniciado planes que garantizan una adecuada gestión de la información, por considerarse que ésta forma parte de los activos fundamentales de las organizaciones, y se toma como base para diseñar la estrategia comercial y de competitividad en esta sociedad globalizada. Para esto se hace necesario mencionar dos herramientas fundamentales para afrontar dichas retos, uno de ellos es el IT Baseline Protection Manual (BPM) el cual se encarga de establecer las principales normas de seguridad para las empresas, el segundo es una herramienta de aplicación para las empresas que quieren innovar en el mundo informático por medio de aplicaciones web (Extensible Business Reporting Language), esta herramienta básicamente se encarga de relacionar contenidos empresariales de manera más rápida que un lenguaje común de programación web. Este escrito quiere dejar en claro como las empresas hoy en día cuentan con avanzadas herramientas en cuanto al adecuado uso de las TI, y como estas pueden colaborar de manera efectiva en el mejoramiento de los réditos de la empresa, tanto financieros como humanos y de toma de decisiones acertadas. 2

4 2. IT Baseline Protection Manual (BPM) Durante más de una década, la tecnología de la información ha ido cambiando nuestras vidas a un ritmo acelerado: la Internet y de telecomunicaciones móviles se han convertido en las bases de nuevas formas de comunicación, comercio y entretenimiento. No sólo la industria privada ha realizado con éxito el uso de las capacidades técnicas nuevas: las administraciones públicas utilizan ahora moderna de TI para optimizar sus procesos y poder ofrecer a los ciudadanos mejores servicios. El término "gobierno electrónico (e-governmen)" incluye numerosas actividades en línea y puede hacer muchos viajes a las oficinas públicas innecesarias en el futuro. Esto se aplica especialmente a la seguridad informática ya las amenazas a la seguridad a menudo pasan desapercibidos a primera vista y se subestima a menudo.como una agencia de seguridad nacional, el objetivo de la Oficina Federal de Seguridad de la Información (BSI) es promover la seguridad TI en Alemania. La BSI es, ante todo, el proveedor de servicios de seguridad centrales de TI para el gobierno federal en Alemania. Michael Hange 3

5 2.1. Historia y evolución. En la década de 1980 el gobierno federal y el Parlamento empezaron a darse cuenta que el grado de seguridad necesario para el uso de tecnología de la información necesitaba ser formulado e implementado. Bajo el liderazgo del Ministro Federal del Interior, se tomaron algunas medidas en consonancia con este requisito: 1986: A la Agencia Central de Cifrado (Central Cipher Agency, Zentralstelle für das Chiffrierwesen, ZfCh) se le encomendó la tarea de cuidar de la seguridad informática en los sistemas que manejan material clasificado. 1987: El Comité Interdepartamental de Seguridad Informática (ISIT - Interdepartamental Committee for IT Security) se formó bajo la dirección del Ministro Federal del Interior. 1989: Debido a la expansión en el ámbito de su labor, la Agencia Central de Cifrado se transformó en la Agencia Central para la Seguridad en Tecnologías de la Información (Central Agency for Security in Information Technology, Zentralstelle für Sicherheit in der Informationstechnik, ZSI). El documento de política de TI publicado por el Gobierno Federal en junio de 1989 declaró: "El gobierno federal asegurará que a todos los que les concierne y a todas las partes interesadas estén informadas de los riesgos, medidas de protección y los esfuerzos combinados de las distintas partes (fabricantes, organismos de aplicación de la ley, los usuarios). El proyecto de "concepto de marco para la garantía de la seguridaden el uso de tecnología de la información" - el concepto de marco de seguridad de TI - en 1989 describió una necesidad específica de acción por primera vez: a. La seguridad de los sistemas de TI se está convirtiendo cada vez más importante para el buen funcionamiento de la industria y el Estado. Medidas destinadas a crear y aumentar esa seguridad, por lo tanto son una necesidad urgente. b. El Estado tiene la responsabilidad de reducir la amenaza de tomar tales medidas. c. Una autoridad federal superior independiente es necesaria para llevar a cabo los análisis de riesgo adecuados y desarrollar los conceptos de seguridad basados en ellos. Sólo una agencia del gobierno tiene la seguridad de información en escala amplia que es necesario para su disposición y, además, se puede confiar en ser lo suficientemente neutral. Sólo una agencia de este tipo puede trabajar hacia la normalización de los criterios de seguridad a nivel nacional y al mismo tiempo, promover la armonización internacional (por ejemplo, mediante la cooperación con organismos equivalentes de otros estados) : Estas necesidades se tradujeron en la Ley para el Establecimiento de la BSI (de fecha 17 de diciembre de 1990, Gaceta de Leyes Federales I, p.2834 y ss.) La BSI (Bundesamt für Sicherheit in der Informationstechnik, Federal Agency/Office 4

6 for Security in Information Technology, Federal office/agency for Information Security, Information Security Agency/Office), institución Alemana, fué fundada en : BSI publica la primera versión del IT Baseline Protection Manual. 2000: Última versión de IT Baseline Protection Manual, éste sería reemplazado por IT Baseline Protection Catalogs. 2001: El 1 de agosto de 2001, el Ministerio Federal del Interior puso en vigor un nuevo marco de condiciones organizacionales, de mano de obra y técnicas para el posterior desarrollo de BSI en el proveedor de servicios de seguridad TI central del gobierno alemán. 2002: En noviembre de este año el presidente de BSI, Dr. Dirk Henze renuncia a su cargo. 2003: En marzo de 2003 el Dr. Udo Helmbrecht fue nombrado presidente de BSI, porque el Dr. Dirk Henze, renunció a su cargo en noviembre de : Versión actual de IT Baseline Protection Catalogs. 2008: Versión actual de Estándares BSI. 5

7 2.2. Marco conceptual IT Baseline protection Manual El IT Baseline protection Manual presenta una serie de recomendaciones de medidas de seguridad estándar o "Garantias", ya que se hace referencia en el manual, a los sistemas típicos de TI. El objetivo de estas recomendaciones Protección de línea de base es lograr un nivel de seguridad de los sistemas de TI que sea razonable y adecuado para satisfacer las necesidades normales de protección y también puede servir como base para los sistemas y aplicaciones que requieren un alto grado de protección. Esto se logra mediante la aplicación adecuada de medidas de seguridad de organización, personal, infraestructura y normas técnicas. El Baseline protection Manual se divide en cinco áreas principales. Para facilitar la comprensión del manual, se ofrece aquí una breve descripción de cada una de estas áreas. Introducción y procedimiento Esta primera sección comprende los capítulos 1 y 2. En estos capítulos se introduce el concepto de TI la protección de línea de base, la orientación actual en cuanto a cómo usar el manual y la forma de moverse entre los temas del manual, y discutir el procedimiento que se adoptará en la elaboración de un concepto de seguridad que ofrece protección de TI de referencia. Para entender el manual, es importante trabajar a través del Capítulo 2. Este describe con detalle qué pasos son necesarios a fin de lograr una "protección de línea de base" a nivel de seguridad de TI. En particular, se explica cómo asignar una infraestructura de TI existente en el manual de diversos módulos y cómo realizar y documentar un objetivo frente a la comparación real de que el Estado de destino de los asuntos corresponde a TI la protección de línea de base. Módulos La segunda sección del manual abarca los capítulos 3 a 9. Estos capítulos contienen el escenario de amenaza y las garantías que se recomiendan para varios componentes, procedimientos y sistemas de TI. En cada caso, las garantías pertinentes están reunidas en un solo módulo. Ellas estan, lógicamente, agrupadas en los siguientes capítulos: Capítulo 3: Protección de línea de base de los componentes genéricos Capítulo 4: Infraestructura 6

8 Capítulo 5: Sistemas no-red Capítulo 6: Sistemas en Red Capítulo 7: Sistemas de Transmisión de Datos Capítulo 8: Telecomunicaciones Capítulo 9: Otros componentes de TI Catálogos de Amenazas Esta sección del manual contiene una descripción detallada de las amenazas que se incluyen en los escenarios de amenaza para los módulos individuales. Las amenazas se agrupan en cinco catálogos: T1: Fuerza Mayor T2: Las deficiencias de organización T3: Error Humano T4: Fallos técnicos T5: Actos deliberados Catálogos de Garantías Esta sección proporciona descripciones detalladas de las medidas de seguridad de TI se menciona en los distintos módulos del manual. Las medidas se agrupan en seis catálogos de garantías: S 1: garantías de Infraestructuras S 2: Las medidas de organización S 3: Las medidas de personal S 4: Garantías en relación al hardware y software S 5: Garantías de Comunicaciones S 6: Las medidas de planificación de contingencia 7

9 Anexos La última sección del manual contiene ayudas suplementarias, formas de hacerlo, una breve descripción de herramientas que cubren todos los aspectos de TI la protección de línea de base y una lista de usuarios registrados en el manual IT Baseline Protection Catalogs El IT BASELINE PROTECTION CATALOGS ó IT-Grundschutz-Kataloge, ( IT Baseline Protection Manual antes de 2005) son una colección de documentos de la Oficina Federal para la Seguridad en TI (BSI) Alemana, útiles para detectar y combatir puntos débiles relevantes para la seguridad en el entorno TI (clúster TI). La colección comprende más de 3000 páginas incluyendo la introducción y los catálogos. Sirve como la base para la IT baseline protection certification de una empresa. CATALOGO DE COMPONENTES El catálogo de componentes es el elemento central. Como los otros catálogos, este sigue un modelo en capas. Particionado en capas claramente separa grupos de personal impactados por una capa dada de la capa en cuestión. Se describen las cinco (5) capas: Aspectos generales: El primer nivel concierne a cuestiones organizacionales afectando gestión, personal, o subcontratación. Tratada por Gestión. Infraestructura: Se centra en aspectos estructurales. Tratada por Técnicos internos. Sistemas TI: Esta capa concierne con las características de los sistemas TI. Entre estos están incluidos, además de clientes y servidores, también PBX o máquinas de faxes. Tratada por Administradores de Sistemas. Redes: Aspectos de redes son iluminados en esta capa. Tratada por Administradores de Redes. Aplicaciones TI: Esta capa concierne con cuestiones relevantes a software como bases de datos, sistemas de gestión, y 8

10 servidores web. Tratado por Administradores de Aplicaciones y el Usuario TI Estandares BSI Los Estándares BSI contienen recomendaciones por la BSI sobre métodos, procesos, procedimientos, aproximaciones y medidas relacionadas con la seguridad de la información. Para esto la BSI se fija en asuntos que son de fundamental importancia para la seguridad de la información en autoridades públicas y compañías y para las cuales aproximaciones prácticas, nacionales o internacionales apropiadas han sido establecidas. Por otro lado, los Estándares BSI son usados para proveer soporte técnico a usuarios de TI. Agencias públicas y compañías pueden usar las recomendaciones BSI y adaptarlas a sus propias necesidades. Esto facilita el uso seguro de la TI ya que métodos, procesos o procedimientos confiables son usados. Fabricantes de TI o proveedores de servicio también pueden disponer de recomendaciones BSI para hacer sus productos más seguros. Por otro lado, los Estándares BSI también son usados para deducir aproximaciones aprobadas para cooperación. Estándares BSI pueden ser citados, y esto contribuirá a establecer términos especializados uniformes. BSI Standard Information Security Management Systems (ISMS, Sistemas de Gestión de Seguridad Informática) El BSI Standard define los requerimientos generales para una ISMS. Es completamente compatible con ISO Standard y además toma recomendaciones ISO Standards de la familia ISO 2700x en consideración. Provee a los lectores con instrucciones fáciles de entender y sistemáticas, sin importar que métodos se usen para implementar los requerimientos. BSI presenta el contenido de estos ISO Standards en su propio BSI Standard para describir asuntos en gran detalle y facilitar una presentación más didáctica de los contenidos. Adicionalmente, la organización fue dispuesta para ser compatible con la aproximación Baseline Protection Catalogs. Los encabezados comunes en los dos documentos hacen más fácil la orientación para el lector. BSI-Standard 100-2: Metodología IT Baseline Protection La IT Baseline Protection Methodology progresivamente describe (paso a paso) como la gestión de seguridad informática puede ser configurada y operada en práctica. Las tareas de gestión de la seguridad informática de IT Baseline Protection Methodology proveen una descripción detallada de 9

11 cómo producir un concepto de seguridad práctico. La cuestión de cómo mantener y mejorar la seguridad informática mientras transcurre la operación también es contestada. Además, IT Baseline Protection Methodology interpreta los requerimientos muy generales de ISO Standards de la familia ISO 2700x y ayuda a los usuarios a implementarlos en práctica son muchas notas, experiencia y ejemplos. EL IT Baseline Protection no solo explica que se debe hacer, también provee información específica de cómo debe lucir la implementación (incluso en un nivel técnico). La aproximación IT Baseline Protection es una oportunidad probada y eficiente de encontrar todos los requerimientos de ISO Standards mencionados antes. BSI-Standard 100-3: Análisis de Riesgos basado en IT Baseline Protection El IT Baseline Protection Catalogues del BSI contiene garantías de seguridad estándar requerida en áreas organizacionales, personal, infraestructura y técnicas que son apropiadas generalmente para requerimientos normales de seguridad y para proteger dominios típicos de información. Muchos usuarios, que ya están trabajando satisfactoriamente con IT Baseline Protection se confrontan con la cuestión de cómo ellos tratan con áreas, cuyos requerimientos de seguridad claramente van más allá de las medidas normales. Es importante que la metodología básica no produzca gran cantidad de esfuerzo adicional para tratar y que reuse tantas aproximaciones como sea posible de IT Baseline Protection. Para cubrir estos asuntos, la BSI trabajó un método de análisis de riesgos basado en IT Baseline Protection. Este enfoque puede ser usado cuando compañías o autoridades públicas están trabajando satisfactoriamente con IT Baseline Protection Manual y quisieran añadir un análisis de seguridad al análisis de IT Baseline Protection tan transparente como fuera posible. Podría haber diferentes razones para esto: Los requerimientos de protección de la compañía o la autoridad pública van más allá de la medida normal (requerimientos de protección altos o muy altos). La institución opera componentes importantes, que no son (aún) tratados en el IT Baseline Protection Catalogs del BSI. Los objetivos son operados en escenarios de aplicación, que no están diseñados en el marco de IT Baseline Protection. Esta aproximación está enfocada a los usuarios de TI (los responsables por seguridad de la información) y a consultores y expertos. Sin embargo, usualmente es aconsejable relegar en expertos profesionales cuando se conduzcan análisis de riesgo. 10

12 BSI-Standard 100-4: Gestión de la Continuidad de Negocio El BSI Standard apunta a una forma sistemática de desarrollar, establecer y mantener un sistema de gestión de continuidad de negocio interna en agencia grande o en compañía grande. El objetivo de la gestión de la continuidad de negocio es asegurar que los procesos de negocio importantes sólo son interrumpidos temporalmente o no interrumpidos, ni siquiera en situaciones críticas. Para asegurar la operatividad, y por lo tanto la supervivencia, de una compañía o agencia gubernamental, se deben tomar medidas preventivas adecuadas para incrementar la robustez y confiabilidad de los procesos de negocio así como para permitir una reacción concentrada y rápida en caso de una emergencia o crisis. 11

13 2.3. Desarrollo Técnico y Practico Si bien hasta ahora hemos visto como La BSI en Alemania ha implementado estándares para mejorar la funcionalidad de las TI en las empresas, que mejor manera de encontrar un modelo de aplicación técnica y practica que la misma BSI, acá se enumeran las funciones y la estructura de la BSI. Funciones del BSI Debido a la complejidad de los problemas de TI, el espectro de tareas de la BSI es muy amplio. El BSI investiga los riesgos de seguridad asociados con el uso de las TI y desarrolla las medidas preventivas de seguridad. Proporciona información sobre los riesgos y las amenazas relacionadas con el uso de tecnología de la información y busca las soluciones adecuadas. Este trabajo se incluye las pruebas de seguridad y evaluación de sistemas de TI, incluyendo su desarrollo, en cooperación con la industria. Incluso en la información técnica segura y sistemas de telecomunicaciones, los riesgos y los daños pueden ocurrir como resultado de la inadecuada administración o uso indebido. Para minimizar o evitar estos riesgos, los servicios de BSI están destinados a una variedad de grupos objetivo: notificarlo a los fabricantes, distribuidores y usuarios de tecnología de la información. También se analiza el desarrollo y las tendencias en tecnología de la información. La BSI es organizada en cuatro divisiones, una central y tres divisiones especializadas. Cada división se compone de dos departamentos, cada uno de los cuales a su vez comprende una serie de secciones. Departamento Z: Administración Departamento 1: Seguridad de las aplicaciones, las infraestructuras críticas y de Internet División 11: Seguridad de Aplicaciones División 12: Seguridad de las infraestructuras críticas y de Internet Departamento 2: Criptografía y Contra-espionaje División 21: Criptografía División 22: Contra-espionaje 12

14 Departamento 3: Certificación, aprobación y comprobación de la normatividad de las Nuevas Tecnologías División 31: Nuevas Tecnologías y Proyectos de normatividad División 32: Las evaluaciones de certificación, aprobación y Normatividad 13

15 Estructura Organizacional BSI 14

16 2.4. Comparativo con COBIT COBIT es un ejemplo claro de cómo garantizar la seguridad de las TI, ya que lo que COBIT busca es Investigar, desarrollar, hacer público y promover un marco de control de gobierno de TI autorizado, actualizado, aceptado internacionalmente para la adopción por parte de las empresas y el uso diario por parte de gerentes de negocio, profesionales de TI y profesionales de aseguramiento. La BSI por su parte es un órgano gubernamental creado para especializarse en la Seguridad, Gestión y Auditoría Informática. La BSI presta servicios de seguridad y auditoría informática tanto a compañías privadas como a agencias gubernamentales. A través de su historia la BSI ha emitido documentos guía para establecer una seguridad informática aceptable en la mayoría de los casos en entornos de TI típicos. De la misma manera que lo hace COBIT pero especializado a un área común de las TI en Alemania y que se han adaptado a Nivel mundial. 15

17 3. (Extensible Business Reporting Language) El nace de la propuesta lanzada en 1998 por Charles Hoffman, un experto contable y auditor, para simplificar la automatización del intercambio de información financiera mediante el uso del lenguaje XML. Hoffman era muy consciente de la necesidad de sistematizar este intercambio, a consecuencia de sus muchos años de experiencia con sistemas contables automatizados. El es la adaptación del lenguaje XML para la información financiera. 16

18 3.1. Historia y evolución 1998: Charles Hoffman, CPA con la empresa Knigth Vale y Gregorio en Tacoma, Washington, investigan cómo XML puede ser utilizado para la notificación electrónica de la información financiera. Charlie comienza el desarrollo de prototipos de los estados financieros y los cuadros de auditoría utilizando XML. Financiación del Prototipo del Proyecto: El High Tech Task Force informa sobre los resultados al Comité de AICPA en el Comité de Organización. El AICPA decide financiar un proyecto para crear un prototipo de conjunto de estados financieros en XML. Prototipo Completado: El prototipo es completado por Charlie Hoffman y Mark Jewett (Erutech). Jeffery Ricker (XML Solutions) contribuyen con el prototipo inicial. El AICPA y la CPA empresa Knight Vale, y Gregorio financió el costo de desarrollo de este prototipo inicial. 1999: Plan de negocios creado: Charles Hoffman, Wayne Smith de Great Plains Software, Eric Cohen de Cohen Consultoría Informática y Matherne Luis, Director del AICPA de Tecnologías de la Información crear un plan de negocios para los estados financieros basados en XML, cuyo nombre en código originalmente XFRML. Prototipo Experimental de creación:creado por Charlie Hoffman, el prototipo de se ha completado el 13 de octubre de Los estados financieros de 10 empresas se utilizan para probar aún más el concepto de los estados financieros basados en XML. Comité directivo de Formacion: Doce empresas rápidamente se unan al esfuerzo (junto con el AICPA) como miembros del Comité Directivo de. El comité de dirección inicial incluye: The AICPA, Arthur Andersen LLP, Deloitte & Touche LLP, e-content company, Ernst & Young LLP, FreeEDGAR.com, Inc. (now Edgar Online, Inc.), FRx Software Corporation, Great Plains, KPMG LLP, Cohen Computer Consulting, Microsoft Corporation, PricewaterhouseCoopers LLP, y The Woodburn Group. Especificacion anunciada: El AICPA comienza la ejecución del plan de negocios cuando se hace público un comunicado de prensa que una especificación XML de información financiera sera creada. 17

19 2000: Versión 1.0 publicada: libera la primera especificación para los estados financieros de las empresas comerciales e industriales en los Estados Unidos. El comité anuncia la formación de una organización internacional a la posición de rápida expansión global y la adopción. 2001: Primer Conferencia internacional de en Londres: celebra su primera reunión internacional en Londres. Representantes de 10 países asisten a la primera reunión. ha anunciado que el I nternational Accounting Standards Board ha publicado un proyecto de taxonomía NIC para su revisión. El Instituto de Contadores Colegiados de Inglaterra y Gales, anuncia la formación de un grupo de trabajo para desarrollar una versión británica de la taxonomía. Morgan Stanley anuncia que ha marcado sus finanzas, envió información a la SEC en formato y publicado a su sitio web. ahora tiene 85 miembros. se une a la FDIC. es pilotada en la Industria Bancaria: Bank of America hace pruebas piloto en con éxito utilizando la información del cliente real. contiene un software para desarrollar herramientas para convertir los datos financieros de QuickBooks a para permitir a las empresas de servicios financieros para proporcionar un análisis más rápido de crédito. La afiliación crece a 130 empresas y organizaciones internacionales. 2002: proporciona acceso remoto a los datos financieros: Nasdaq, Microsoft, y Pricewaterhouse Coopers anuncian el lanzamiento de un nuevo programa piloto para proporcionar a los inversores el acceso remoto a los datos financieros de cinco años de los informes financieros de 21 empresas Nasdaq cotizan en bolsa. Los datos, que tiene el formato y disponibles al público a través de un Nasdaq-Hosted Web Service, será un escaparate de la capacidad de para permitir su comparación fácil de las finanzas de las empresas en una industria en particular, como semiconductores. 2003: 2.1 Lanzamiento Suite de Normatividad: Internacional publica un Borrador de Trabajo Público de la suite de 2.1 Conformidad. La suite de normatividad proporciona más de 200 pruebas para verificar que las aplicaciones de proceso de 2.1. son seguras. 18

20 Información Financiera Taxonomías y Arquitectura (FRTA) 1.0: La Arquitectura y Taxonomia de la Información Financiera (FRTA) 1.0 es lanzada como una recomendación de candidatos. FRTA proporciona directrices para la creación y el uso eficaz de las taxonomías. Se establece una arquitectura de diseño recomendada y establece reglas y convenciones, tanto para taxonomías y sus documentos de instancia correspondiente. 2004: SEC para evaluar los beneficios de los datos -Etiquetado en documentos para la Comisión: Los EE.UU. Securities and Exchange Commission (SEC) anuncia programa para evaluar los beneficios de los datos etiquetados con (Extensible Business Reporting Language). y los Estados Unidos dice que confía en que el programa demostrara que la adopción de traerá amplios beneficios. 2005: EE.UU. Conferencia sobre en el Gobierno y la Industria: E.UU. agencias Informe del Gobierno su interés en el uso de - incluyendo la FDIC, que asegura que su proyecto de en los informes llame al banco que va en vivo el 1 de octubre de 2005, permiten a sus analistas para acceder a la información bancaria importante en cuestión de segundos en lugar de horas o días. 19

21 3.2. Marco conceptual Este lenguaje nace de la propuesta lanzada en 1998 por Charles Hoffman, experto contable y auditor, para simplificar la automatización del intercambio de información financiera mediante el uso del lenguaje XML. La idea de fondo de esta iniciativa no era otra que la de estandarizar el formato con el que la información financiera se distribuye entre los diferentes proveedores y consumidores. El estándar es administrado por un consorcio internacional sin ánimo de lucro ( Internacional Incorporated) formado por aproximadamente 450 organizaciones, entre las que se incluyen reguladores, agencias gubernamentales, consultoras y desarrolladores de software. Internacional, se ha estructurado en jurisdicciones nacionales, que son organismos que se encargan, dentro de su ámbito territorial, de promover la adopción del y del desarrollo de aquellas taxonomías que definan los requerimientos de la información financiera a intercambiar dentro de un dominio concreto. pretende estandarizar el formato de la información de negocio y financiera que circula digitalmente. Para ello se basa en la definición de taxonomías, conjunto de metadatos que describen los datos a reportar, el formato y la estructura que estos tienen, así como las relaciones entre dichos datos. Técnicamente estas taxonomías son esquemas XML, que deberán cumplir las normas establecidas por la especificación, publicada por Internacional, actualmente está vigente la versión 2.1 de dicha especificación. Por otro lado los datos que queremos reportar, es decir los hechos económicos de una entidad y un período temporal concreto, son representados mediante lo que llamamos informes (Instances en inglés) que técnicamente son archivos XML, que harán referencia a la taxonomía, esquema XML, en la que están basados. 20

22 Es un lenguaje que permite documentar y definir modelos de datos basados en XML y esquemas XSD. Cada Concepto dispone de una serie de propiedades que incluyen tanto las propiedades heredadas de los esquemas XSD como las propiedades definidas en la especificación. Estructura semántica El documento sobre el Infoset define un modelo de objetos completo para donde se incluyen las caractrísticas y relaciones de todos los objetos entre sí. Dicho documento está accesible en la web de Internacional dentro de la sección sobre Public Working Draft y ha sido creado por una empresa Española de las que se citan más abajo y cuyas contribuciones al desarrollo del estándar incluyen, entre otras, la especificación de Dimensiones 1.0. Estructura sintáctica Lo componen un número variable de ficheros XML relacionados mediante el estándar XLink del W3C. El conjunto de ficheros relacionados mediante las regas descritas en la especificación 2.1 se denomina DTS (Discoverable Taxonomy Set). Ficheros : Label -- Etiquetas de cada campo, en varios idiomas. 21

23 Definition -- Definición del campo. Presentation -- Reglas de presentación de los campos, precedencia. Reference -- Referencias legales, comentarios y notas sobre cada campo. Calculation -- cálculos matemáticos y relaciones entre los campos. Other -- Otros tipos de relaciones están también permitidas siempre y cuando cumplan con XLink. Finalmente un fichero XML contendrá los datos numéricos y no numéricos de cada campo y referenciará a los ficheros de la taxonomía. 22

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL"

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL Cr. Hugo H. López - F.C.E. - U.N.L.P. 1 1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y " El Lenguaje Cr. Hugo

Más detalles

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas

Más detalles

IT Baseline Protection Manual, y XBRL

IT Baseline Protection Manual, y XBRL UNIVERSIDAD DE CALDAS IT Baseline Protection Manual, y XBRL Juan David Delgado Ramirez 06/10/2010 Contenido INTRODUCCION... 2 IT Baseline Protection Manual... 3 Historia y evolución... 3 Generalidades...

Más detalles

El XBRL y sus aportes al intercambio de información financiera

El XBRL y sus aportes al intercambio de información financiera Universidad ORT Uruguay Facultad de Ingeniería El XBRL y sus aportes al intercambio de información financiera Entregado como requisito para la obtención del título de Licenciado en Sistemas Carlos Rial

Más detalles

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F.

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. C.P. Roberto Córdova Tamariz Puesto: Coordinador de Emisoras y Valores Empresa: Bolsa Mexicana de Valores, S.A.B. de C.V. Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. Teléfono:

Más detalles

XBRL: El lenguaje de las IFRS en el tercer milenio

XBRL: El lenguaje de las IFRS en el tercer milenio XBRL: El lenguaje de las IFRS en el tercer milenio Introducción En el texto del primer lugar del 9o Concurso de Ensayo Universitario se destaca el impacto de la tecnología en la profesión contable y las

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

XBRL extensible Business Reporting Language. Noviembre / 2014

XBRL extensible Business Reporting Language. Noviembre / 2014 XBRL extensible Business Reporting Language Noviembre / 2014 Qué es XBRL o datos interactivos? XBRL es un lenguaje para la comunicación electrónica de datos de negocio y financieros basados en XML utilizada

Más detalles

SIV / IIMV. Aspectos tecnológicos de XBRL. VIII Reunión de Responsables de Sistemas de Información. Santo Domingo, Julio de 2006

SIV / IIMV. Aspectos tecnológicos de XBRL. VIII Reunión de Responsables de Sistemas de Información. Santo Domingo, Julio de 2006 VIII Reunión de Responsables de Sistemas de Información SIV / IIMV Santo Domingo, Julio de 2006 Aspectos tecnológicos de XBRL Francisco Javier Nozal Millán Director de Sistemas de Información CNMV España

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s PRINCE2 & TickIT Jorge Armando Medina Morales Código 1700321660 U n i v e r s i d a d D e C a l d a s F a c u l t a d D e I n g e n i e r í a s I n g e n i e r í a D e S i s t e m a s O c t u b r e 2010

Más detalles

XBRL - EXtensible Business Reporting Language

XBRL - EXtensible Business Reporting Language - EXtensible Business Reporting Language Audit Director Héctor Gutiérrez Mayo 2009 Agenda Introducción Objetivos overview Beneficios del Aplicación del Preguntas y Respuestas Qué está sucediendo con el

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

XBRL intercambio electrónico de informes de negocio lenguaje para crear diccionarios de conceptos en el ámbito del reporting de negocio

XBRL intercambio electrónico de informes de negocio lenguaje para crear diccionarios de conceptos en el ámbito del reporting de negocio XBRL es el acrónimo de extensible Business Reporting Language, un lenguaje de marcado creado en 1998 por el auditor y contable Charles Hoffman, para el intercambio electrónico de informes de negocio. XBRL

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Modelos y Normas Disponibles de Implementar

Modelos y Normas Disponibles de Implementar Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Responsabilidades de la Bolsa Mexicana ante la adopción de NIIF

Responsabilidades de la Bolsa Mexicana ante la adopción de NIIF Responsabilidades de la Bolsa Mexicana ante la adopción de NIIF C.P. Roberto Córdova Tamariz Junio 2013 Agenda. 1. Proceso de adopción. 2. Comunicación de las Emisoras. 3. Reportes de avance. 4. Actividades

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011

HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011 HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011 Manuel González-Sandra Bonomo-Oscar Sena BANCO CENTRAL DEL URUGUAY SUPERINTENDENCIA DE SERVICIOS FINANCIEROS Indice Organización

Más detalles

TECTURA LIFE SCIENCES

TECTURA LIFE SCIENCES PUNTOS DESTACADOS GESTIÓN DE LOTES Y NÚMERO DE SERIE CONTROL DE CALIDAD EVALUACIÓN DE PROVEE- DORES FIRMA ELECTRÓNICA Y AUDITORÍAS MÓDULO I+D GESTIÓN DE INGREDIEN- TES ACTIVOS SECUENCIA DE PLANIFICA- CIÓN

Más detalles

Noviembre 2011 Puno - Perú

Noviembre 2011 Puno - Perú MODELO DE COMPETENCIAS PARA EL APRENDIZAJE DE XBRL Carlos Lobos M - CISA, CISM, CCSA, MTI Ricardo Correa F. - CIA, CGAP, CCSA, MCAG Daniella Caldana F. - CIA, CGAP, CCSA, MCAG Leonardo Olea C. - CICA,

Más detalles

Selección y uso de la tercera edición de las normas ISO 9000 Documento: ISO/TC 176/N 613 Octubre 2000 ISO

Selección y uso de la tercera edición de las normas ISO 9000 Documento: ISO/TC 176/N 613 Octubre 2000 ISO Selección y uso de la tercera edición de las normas ISO 9000 Documento: ISO/TC 176/N 613 Octubre 2000 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este documento ha sido traducido

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Pasando de ISO 9001:2008 a ISO 9001:2015

Pasando de ISO 9001:2008 a ISO 9001:2015 ISO 9001 Transition guide Revisiones ISO Pasando de ISO 9001:2008 a ISO 9001:2015 El nuevo estándar internacional para los sistemas de gestión de la calidad ISO 9001 Sistemas de Gestión de Calidad- Guía

Más detalles

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada Perspectiva de Tech-Clarity: consolidación CAD Ventajas de una estrategia CAD unificada Tech-Clarity, Inc. 2013 Tabla de contenido Resumen general... 3 Optimización de los gastos de TI... 4 Reutilización...

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios AVAYA Proveedor de telefonía agrega clientes nuevos con Comunicaciones y la solución CRM combinadas Microsoft Business Solutions Caso de estudio de solución para los socios de negocios PROVEEDOR DE TELEFONÍA

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistemas de Gestión de Calidad Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistema El sector de manufactura de dispositivos médicos es uno de los

Más detalles

OFERTA Y PLAN DE PROYECTO

OFERTA Y PLAN DE PROYECTO OFERTA Y PLAN DE PROYECTO Desarrollo de la Taxonomía XBRL de la Superintendencia de Valores y Seguros de Chile. Business Reporting Advisory Group Sp. z o.o. Y Reporting Standard S.L. Tabla de Contenido

Más detalles

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE INTRODUCCIÓN El avance informático actual es muy alto comparado con lo se tenía en los años 90, al hablar de desarrollo de software se hace más notable, en el

Más detalles

Pasando de ISO 14001:2004 a ISO 14001:2015

Pasando de ISO 14001:2004 a ISO 14001:2015 Guía de transición ISO 14001 Revisiones ISO Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental ISO 14001 Sistemas de Gestión Ambiental Guía

Más detalles

SUPERINTENDENCIA DE VALORES Y SEGUROS

SUPERINTENDENCIA DE VALORES Y SEGUROS CHARLA XBRL ANA CRISTINA SEPULVEDA P. Coordinador Proyecto XBRL Presentación para Sociedades Fiscalizadas, Auditores Externos y Empresas de Software SUPERINTENDENCIA DE VALORES Y SEGUROS Santiago, Noviembre

Más detalles

Normalización Normas IRAM Procesos ISO 9000 ISO 14000

Normalización Normas IRAM Procesos ISO 9000 ISO 14000 Normalización Normas IRAM Procesos ISO 9000 ISO 14000 UP 2013 Normalización Qué es la normalización? De acuerdo con la ISO (International Organization for Standardization), la normalización es la actividad

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

QUEPASA CORPORATION REGLAMENTO INTERNO DEL COMITE DE AUDITORIA

QUEPASA CORPORATION REGLAMENTO INTERNO DEL COMITE DE AUDITORIA PROPOSITO Y AUTORIDAD QUEPASA CORPORATION REGLAMENTO INTERNO DEL COMITE DE AUDITORIA El comité de auditoria de la mesa directiva de Quepasa Corporation (la Compañía ) asiste en las responsabilidades de

Más detalles

Gestión de Procesos de Negocios BPM

Gestión de Procesos de Negocios BPM GNU/LinuX Universidad Inca Garcilaso de la Vega XLIX CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO. Área: Gestión Gestión de Procesos de Negocios BPM Parte III: BPM Aspectos Técnicos

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION

ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION Beneficios principales: Obtenga una visión general de su negocio Marque su ventaja sobre la competencia con una toma de decisiones más inteligente

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

2.3 Animador Digital Especialista en 2D/3D

2.3 Animador Digital Especialista en 2D/3D 2.3 Animador Digital Especialista en 2D/3D 2.3.1 Descripción del puesto de trabajo Un animador digital/especialista en 2D-3D crea imágenes en movimiento en un medio digital utilizando técnicas de 2D ó

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

1.1 Aseguramiento de la calidad del software

1.1 Aseguramiento de la calidad del software 1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL Fundamentos de la Gestión de

Más detalles

ESTANDARIZACIÓN CONTABLE Y XBRL, UN INSTRUMENTO PARA LA IMPLEMENTACIÓN DE CENTRALES DE BALANCES

ESTANDARIZACIÓN CONTABLE Y XBRL, UN INSTRUMENTO PARA LA IMPLEMENTACIÓN DE CENTRALES DE BALANCES Dirección General del Servicio de Estudios ESTANDARIZACIÓN CONTABLE Y XBRL, UN INSTRUMENTO PARA LA IMPLEMENTACIÓN DE Seminario Central de Balances y XBRL CEMLA. Ciudad de México, México. 28 y 29 de abril

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

QAD Enterprise Applications

QAD Enterprise Applications QAD Enterprise Applications QAD Enterprise Applications es una suite completa de productos con funcionalidad que atiende las necesidades de organizaciones individuales o multinacionales. QAD Enterprise

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

Lineamientos de Gobierno Corporativo

Lineamientos de Gobierno Corporativo Lineamientos de Gobierno Corporativo La Compañía es una compañía controlada según lo definen las reglas de la Bolsa de Valores de Nueva York. La Compañía ha aprovechado las excepciones para cumplir con

Más detalles

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Business Process Management(BPM) Management(BPM) MSc. Daniel Alejandro Yucra

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA Gabinete de Sistema Servicio de Producción Dirección General de Sistemas de Información

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS

Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS El contrato del sistema para la gestión de peticiones, quejas, reclamos sugerencias y felicitaciones PQRSF comprende las siguientes especificaciones técnicas de la

Más detalles

Chile. APROXIMACIÓN A LA NORMA UNE166002:2006 GESTIÓN DE LA I+D+I: Requisitos del Sistema de Gestión de la I+D+I

Chile. APROXIMACIÓN A LA NORMA UNE166002:2006 GESTIÓN DE LA I+D+I: Requisitos del Sistema de Gestión de la I+D+I APROXIMACIÓN A LA NORMA UNE166002:2006 GESTIÓN DE LA I+D+I: Requisitos del Sistema de Gestión de la I+D+I Optimiza los procesos de investigación, desarrollo e innovación tecnológica de las organizaciones,

Más detalles

EPTISA TI. Introducción. 1. Definición del proyecto empresarial

EPTISA TI. Introducción. 1. Definición del proyecto empresarial 151 EPTISA TI Introducción Eptisa Tecnologías de la Información (Eptisa TI) es una empresa del Grupo Eptisa con el 100% de capital español. Eptisa cuenta con más de 50 años aportando soluciones en los

Más detalles

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I. COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

2.1.- Ciclo PDCA: el ciclo sin fin. Pág. 5. 2.2.- Los 7 pilares: Principios de la gestión de la calidad Pág. 6. 3.1.- Cambios en la estructura. Pág.

2.1.- Ciclo PDCA: el ciclo sin fin. Pág. 5. 2.2.- Los 7 pilares: Principios de la gestión de la calidad Pág. 6. 3.1.- Cambios en la estructura. Pág. C l a v e s d e l a r e v i s i ó n d e l a N o r m a I S O 9 0 0 1 2 Índice: 1.- Antes de comenzar, un poco de historia. Pág. 3 2.- Algunas de las bases del sistema de gestión de la calidad Pág. 5 2.1.-

Más detalles

Presentación. Consigue la doble titulación de Tecnofor y UDIMA

Presentación. Consigue la doble titulación de Tecnofor y UDIMA Presentación En la última década hemos asistido a la transformación en todo el mundo de la aportación de las tecnologías de la información a las organizaciones, y lo que estas esperan de nosotros. El rol

Más detalles

TRANSFORMANDO SU ROL PARA GENERAR VALOR ESTRATÉGICO

TRANSFORMANDO SU ROL PARA GENERAR VALOR ESTRATÉGICO Mejora de Productividad 5 Administración de la Tesorería TRANSFORMANDO SU ROL PARA GENERAR VALOR ESTRATÉGICO Por: Roberto Cabrera Siles y Maricarmen García Transformar el rol de la tesorería, de ser un

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

MINISTERIO DE ECONOMÍA Y HACIENDA

MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE ESTADO DE HACIENDA Y PRESUPUESTOS MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA GENERAL DE HACIENDA DIRECCIÓN GENERAL DE COORDINACIÓN FINANCIERA CON LAS ENTIDADES LOCALES Impulso a la Administración

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

SDK (SOFTWARE DEVELOPMENT KIT) DE FIRMA ELECTRÓNICA

SDK (SOFTWARE DEVELOPMENT KIT) DE FIRMA ELECTRÓNICA SDK (SOFTWARE DEVELOPMENT KIT) DE FIRMA ELECTRÓNICA Oscar García Reyes Business Sales Consultant. Área de Seguridad Grupo SIA Carlos Guerra Belver Consultor Técnico. Área de Infraestructuras de Seguridad

Más detalles

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu. DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.co AGENDA INTRODUCCION CARACTERISTICAS DE UPTC CONCEPTOS GOBERNANZA

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Saber más ISO 14000. Índice

Saber más ISO 14000. Índice Índice i. Introducción ii. Elaboración de la serie ISO 14000 iii. Temas abarcados por la serie ISO 14000 iv. Importancia de la certificación v. Bibliografía utilizada vi. Links recomendados vii. Bibliografía

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles