El entorno necesario para garantizar la seguridad electrónica: Aspectos técnicos, legales y políticos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El entorno necesario para garantizar la seguridad electrónica: Aspectos técnicos, legales y políticos"

Transcripción

1 Sesión 2 El entorno necesario para garantizar la seguridad electrónica: Aspectos técnicos, legales y políticos Robert English El marco para garantizar la seguridad electrónica está compuesto por los instrumentos administrativos y actividades operacionales asociadas, que contribuyen a la obtención de los objetivos de seguridad en las operaciones electrónicas. La importancia de contar con un marco para la seguridad electrónica radica en que éste es el punto de partida que permitirá a un tercero analizar y comparar detalladamente las políticas y procedimientos que se siguen, ya sea en el nivel de una institución, de un grupo de instituciones o en el nivel nacional, sobre esta base se llegaría a acuerdos de interoperabilidad o a lo que se denomina certificación cruzada. Un ejemplo en el sector público: El gobierno de Ontario A nivel legislativo, Ontario cuenta con leyes referidas a la libertad de información y a la privacidad, así como con una propuesta de ley de firmas electrónicas. Asimismo, el gobierno de Ontario ha avanzado bastante en el tema de Infraestructura de Clave Pública (PKI). Se cuenta con una autoridad administrativa y de política (Policy Management Authority - PMA), un autoridad de certificación centralizada (root CA), un modelo conceptual de PKI, políticas de certificación, declaraciones de prácticas de certificación, entre otros. Todo esto le ha permitido generar confianza suficiente en su infraestructura, con lo cual ha logrado realizar algunas certificaciones cruzadas tanto con otros gobiernos federales como con instituciones privadas dentro de Ontario. Un ejemplo en el sector privado: Aliant Telecom Inc. Este grupo está formado por cuatro operadores telefónicos (Newfoundland Tel, Island Tel, MTT y New Brunswick Tel). Todos ellos crearon una sola entidad de certificación, dado que el número de suscriptores de cada uno era reducido, lo que no hacía viable crear su propia autoridad de certificación. Según algunos estudios, el número mínimo de certificados que se deben emitir para hacer viable un proyecto de autoridad de certificación es cien mil. Para crear un marco de seguridad, Aliant Telecom Inc. elaboró políticas y estándares de seguridad para las TI, políticas de certificación, declaración de prácticas de certificación, lineamientos de gestión de riesgo de seguridad, entre otros. Todo ello le ha permitido crear una PKI, con la cual puede brindar servicios de redes privadas virtuales (VPN) seguras a sus clientes. La arquitectura de información empresarial (EIA): La EIA permite integrar la arquitectura tecnológica, administrativa, de información, y de investigación y desarrollo con los objetivos empresariales. Los requerimientos de información y los requerimientos de infraestructura de TI deben estar al servicio de los objetivos empresariales, permitiendo su cumplimiento, lo cual devendrá en nuevos objetivos empresariales a los cuales estos requerimientos deberán reacomodarse. 37

2 El desarrollo de una EIA requiere la identificación de las funciones y de los procesos que se llevan a cabo, los requerimientos de información, así como definir los componentes necesarios para establecer dicha EIA. El desarrollo de una EIA permite lograr eficiencia y economía, proporciona una secuencia básica para desarrollar sistemas y procedimientos, provee de información necesaria para definir futuros proyectos, permite identificar información común, procesos y componentes tecnológicos y facilita la comunicación interorganizacional sobre lo que se viene realizando. Estructuras de autoridad La PKI permite una variedad de modelos de infraestructura, entre los que destacan las infraestructuras con una autoridad certificadora centralizada, una autoridad certificadora raíz (root CA) con diversas autoridades de certificación subordinadas, infraestructuras con servicios de registro descentralizados. En general, la PKI promueve la estandarización, dejando siempre espacio para la autonomía y flexibilidad de quien lo implementa. Cabe resaltar la necesidad de mantenerse dentro de los estándares para poder así alcanzar la interoperabilidad de sistemas y la certificación cruzada entre infraestructuras. Las entidades que participan en los servicios de certificación son la PMA, encargada de supervisar las operaciones de la PKI y aprobar políticas y prácticas las autoridades de registro y de certificación, encargadas de validar la identidad y de generar y firmar certificados bajo las políticas y prácticas dictadas por la PMA; y los suscriptores o usuarios de certificados digitales. El modelo conceptual de la PKI Un factor de gran importancia que se debe tomar en cuenta al momento de desarrollar una PKI es la de cómo se garantizará la confianza en la infraestructura. Para ello, en la implementación se debe respetar lo establecido por las políticas de certificación, las declaraciones de prácticas de certificación y cualquier otra política corporativa, con el propósito de satisfacer todos los requerimientos legales que permitirán generar esta confianza. En general, el éxito al implementar una PKI se da cuando el 80% del esfuerzo se destinó a enfrentar los factores organizacionales, de capital humano y de política (aspecto administrativo). El 20% restante de esfuerzo debe ser canalizado a enfrentar los factores tecnológicos (aspecto técnico). Para considerar a un sistema de PKI como seguro, confiable y adecuado para los requerimientos de los usuarios, éste debe cumplir ciertas características. Se le debe otorgar a las firmas digitales la misma validez que a las firmas manuscritas, se deben implementar procesos rigurosos y seguros de identificación y autenticación de los individuos (suscriptores), los niveles de aseguramiento deben establecerse bajo estándares internacionales para facilitar la certificación cruzada, y se debe asegurar la privacidad de la información de los suscriptores. La PKI es un sistema que vincula la tecnología de encriptamiento con procesos y prácticas administrativas rigurosas que permiten desarrollar ambientes virtuales tan seguros y confiables como el mundo real que la PKI intenta emular. Si la confianza en el sistema PKI desaparece, entonces toda la infraestructura pierde su valor. 38

3 Cinnabar Net works Inc. Session 2 Cinnabar Net works Inc. Sesión 2 Electronic Security Framework Marco de Seguridad Electrónica Robert English Managing Principal, IT Security & Privacy Robert English Director Administrativo, Seguridad & Privacidad IT Presentation Coverage Definition A public sector example Enterprise Information Governance A Policy Management Authority A PKI Conceptual Model A private sector example A clean slate example Temas de la Presentación Definición Un ejemplo del sector público Arquitectura de Información de la Empresa Gobernancia Una Autoridad de Administración de Políticas Un Modelo Conceptual PKI Un ejemplo del sector privado Un ejemplo sin antecedentes Definition Definición ES Framework The administrative instruments and associated operational activities that contribute to the support of achieving secure electronic operational objectives Marco ES Los instrumentos administrativos y las actividades operativas asociadas que contribuyen para alcanzar los objetivos de operación electrónica segura 39

4 A Public Sector Example Government of Ontario Legislation Freedom of Information and Privacy Act Municipal Freedom of Information and Privacy Act Electronic Signatures Act (in draft) Cabinet Directives Information Management and Information Technology Directive Un Ejemplo del Sector Público Gobierno de Ontario Legislación Ley de Libertad de Información y Privacidad Ley Municipal de Libertad de Información y Privacidad Ley de Firmas Electrónicas (en proyecto) Directivas de Gabinete Directiva de Tecnología de la Información y Manejo de la Información A Public Sector Example Un ejemplo del Sector Público Government of Ontario (cont d) Enterprise Information (EIA).all architectures are integrated and highly interdependent Gobierno de Ontario (continuación) Arquitectura de Información de la Empresa (EIA).todas las arquitectuiras son integradas y altamente interdependientes A Public Sector Example Government of Ontario (cont d) A Public Key Infrastructure Governance Structure Policy Management Authority (Chair Corporate CIO) Centralized Certification Authority PKI Conceptual Model PKI Concept of Operations PKI Certificate Policies PKI Certificates Practice Statements Un ejemplo del sector público Gobierno de Ontario (continuación) Una Infraestreuctura de Clave Pública Estructura de Gobernancia Autoridad de Administración de Políticas (Presidencia Congreso Corporativo de Organizacioones Industriales) Autoridad de Certificación centralizada Modelo conceptual PKI Concepto de operaciones PKI Políticas de Certificación PKI Relacione de Prácticas de Certificación PKI 40

5 A Public Sector Example Government of Ontario (cont d) Trust Relationship Model Cross Certification Cross-jurisdictional Privacy Impact Assessment Methodology Risk Management Guideline Privacy Impact Assessment Cross-certification agreement with Teranet (Private Sector CA) in final stages Un ejemplo del sector público Gobierno de Ontario (continuación) Modelo de Relación de Confianza Certificación Cruzada Metodología de Evaluación del Impacto a la Privacidad interjurisdiccional Pautas para el Manejo de Riesgos Evaluación del Impacto a la Privacidad Acuerdo de Certificación Cruzada con Teranet (CA del Sector Privado) en la etapa final A Public Sector Example Government of Ontario Policy Assurance Model Concept for attribute authority Smart Card Initiative Workforce Information Network Registration Authority Standard Representation: Public Sector CIOs Forum Un Ejemplo del Sector Público Gobierno de Ontario Modelo de Seguridad de las Políticas Concepto de autoridad de atributos Iniciativa de Smart Card Red de Información de la Fuerza de Trabajo Norma de la Autoridad de Registro Representación: Foro del Congreso de Organizaciones Industriales del Sector Público A Public Sector Example Government of Ontario Pilots: Ontario Business Connects Child Aids Service Integrated Justice: Sex Offender Registry Integrated Justice: Major Case Management Ontario Provincial Police: A subordinate CA Representation: Public Sector CIOs Forum Un Ejemplo del Sector Público Gobierno de Ontario Pilotos: Conexiones de Negocios de Ontario Servicio de Ayuda a los Niños Justicia Integrada: Registro de Delincuentes Sexuales Justicia Integrada: Manejo de Casos importantes Policia Provincial de Ontario: Una CA subordinada Representación: Foro del Congreso de Organizaciones Industriales del Sector Público 41

6 A Private Sector Example Un Ejemplo del sector Privado Aliant Telecom Inc. Working Partnership between: Newfoundland Tel. Island Tel. of PEI Maritime Telephone and Telegraph of Nova Scotia New Brunswick Tel. Aliant Telecom Inc. Sociedad de trabajo entre: Newfoundland Tel. Island Tel. of PEI Maritime Telephone and Telegraph of Nova Scotia New Brunswick Tel..ES framework to support service offerings and corporate security needs.marco SE para respaldar la oferta de servicios y las necesidades de seguridad corporativa Aliant Telecom Inc. ES Framework Major components of the framework: Enterprise wide IT security policy Enterprise wide IT security standards PKI Certificate Policies PKI Certificate Practice Statements VPN IT Security Policy VPN IT Security Standards Marco ES de Aliant Telecom Inc. Principales Componentes del Marco: Política de seguridad IT para toda la empresa Normas de seguridad IT para toda la empresa Políticas de certificación PKI Relación de Prácticas de Certificación PKI Política de Seguridad IT VPN Normas de Seguridad IT VPN 42

7 Aliant Telecom Inc. ES Framework (Cont d) Security Risk Management Guideline Legal/contractual Terms and Conditions Aliant Telecom Inc. Marco ES (Continuación) Pautas para el Manejo del Riesgo para la Seguridad Términos y condiciones legales/contractuales Enterprise Information Arquitectura de Información de la Empresa Information and Information Technology Información y Arquitectura de Tecnología de la Información I & IT Arquitectura I & IT What is an I&IT architecture? Theoretical approach Recommended approach Benefits of an I&IT Who should be interested? Qué es una arquitectura I&IT? Theoretical approach Recommended approach Benefits of an I&IT Who should be interested? 43

8 Public Sector Example - -Rapid Business Change Ejemplo del Sector Público Rápido Cambio en los Negocios New Business Processes Enable Drive Information and Application Requirements Enable Drive IT Infrastructure Requirements Nuevos Procesos de Negocios I Habilita Impulsa Requerimientos de Información Y Aplicación Habilita Impulsa Requerimientos de Infraestructura IT The problem is NOT aligning I&IT with the business the problem is quickly realigning when the business changes El problema NO es alinear la I&IT con los negocios el problema es realinearlas rápidamente cuando los negocios cambian I & IT -- Definitions in general is the harmonization of form and environment I&IT aims at harmonizing information and technology with an organization s business Enterprise refers to the highest level of harmonization or integration within a given business entity Definiciones - Arquitectura I & IT Arquitectura en general es la armonización de forma y ambiente La Arquitectura I&IT busca armonizar la información y la tecnología con los negocios de una organización La Arquitectura de Empresa se refiere al más alto nivel de armonización o integración dentro de una entidad de negocios dada I & IT -- Like a master plan... Like a master plan for a city, which lays out the street network, power grid, water system, etc, an enterprise I&IT architecture defines a set of principles and requirements that: are derived from business requirements guide the planning and engineering of an organization s information and information technology infrastructure, across various component architectures are easily understood by all overarch all other architectures - a framework for detailed architectures help gauge the impact of emerging technology Arquitectura I & IT Como un Plan Maestro Como el plan maestro para una ciudad que traza la red de calles, la plantilla de electricidad, los sistemas de agua, etc., la arquitectura I I& IT de empresa define un conjunto de principios y requerimientos que : se derivan de los requerimientos de negocios guían la planificación e ingeniería de la infraestructura de información y tecnología de la información de una organización a través de varias arquitecturas componentes son facilemnte entendidos por todos se extienden sobre todas las otras arquitecturas un marco para arquitecturas detalladas ayudan a medir el impacto de la tecnología emergente 44

9 What does an I&IT contain? Qué contiene una Arquitectura I&IT? Identification of the functions and processes that are carried out Identification of the things the organization needs information about Definition of components that together will become the form of the architecture Identificación de las funciones y procesos que se realizan Identificación de las cosas sobre las que la organización necesita información Definición de los componentes que juntos darán forma a la arquitectura Components an information architecture to describe the things that are considered important an application architecture, concentrating on workflows and business processes a security architecture for the development of an integrated security environment an infrastructure architecture for the physical network Componentes de Arquitectura una arquitectura de información para describir las cosas que son consideradas importantes una arquitectura de aplicaciones, que se concentra en los flujos de trabajo y los procesos de negocios una arquitectura de seguridad para el desarrollo de un ambiente de seguridad integrado una arquitectura de infraestructura para la red física And last but not least... a management architecture to describe the governance, planning, service management, contract management, customer satisfaction, service level agreements, performance management, configuration management, security management, cost/billing management, system management tools, standards, etc... Y finalmente pero no menos importante... Una arquitectura de administración para describir la gobernancia, planificación, administración de servicios, administración de contratos, satisfacción del cliente, acuerdos de nivel de servicios, administración del desempeño, administración de configuración, administración de la seguridad, administración de costos/facturación, herramientas de administración del sistema,normas, etc... 45

10 Putting it all together... Poniéndolo todo junto... Business Processes and Direction Procesos y Dirección denegocios M a n a g e m e n t Work Groups Workflows Documents Information Application Infrastructure S e c u r i t y A d m i n i s t r a c i ó n Grupos de Trabajo Flujos de Trabajo Documentos Arquitectura de Información Arquitectura de Aplicación Arquitectura de Infraestructura S e g u r i d a d I & IT What is I&IT architecture? Theoretical approach Recommended approach Benefits of an I&IT Who should be interested? Arquitectura I & IT What is I&IT architecture? Enfoque Teórico Recommended approach Benefits of an I&IT Who should be interested? Theoretical Approach Enfoque Teórico BUSINESS DIRECTION DIRECCION DE NEGOCIOS I&IT PLANNING BUSINESS STRATEGIES Traditional Focus of I&IT PLANIFICACION I&IT ESTRATEGIA DE NEGOCIOS Enfoque tradicional de I&IT BUSINESS REQUIREMENTS REQUERIMIENTOS DE NEGOCIOS I&IT PLANNING PLANIFICACION I&IT I&IT DELIVERY ENTREGA DE I&IT 46

11 Business Drivers Inductores de Negocios Direction stemming from business strategy Represent vision and goals Serve as the foundation for architecture requirements Must be expressed so as to be able to confirm achievement Must be championed by the business community (not the IT community) Su dirección se deriva de la estrategia de negocios Representan las visiones y metas Sirven como base para los requerimientos de arquitectura Tienen que ser expresados de manera tal que permitan confirmar los logros Deben ser defendidos por la comunidad empresarial (no por la comunidad de IT) General I&IT Principles Set of tenets believed to be important in achieving an organization s business vision - examples: Information shall be managed as a corporate resource, subject to corporate direction Every employee and all information shall be network accessible The electronic versions of documents shall be the official versions Principios Generales I&IT Conjunto de principios que se consideran importantes para alcanzar la visión de negocios de una organización - ejemplos : La Información debe manejarse como un recurso corporativo, sujeto a la dirección corporativa Todo empleado debe tener acceso a la red y toda la información debe estar accesible en la red Las versiones electrónicas de los documentos deben ser las versiones oficiales Requirements Requerimientos de Arquitectura Stem from enterprise business drivers and general I&IT principles Set of requirements to enable the business drivers and general I&IT principles Must link every architecture requirement to business drivers and general I&IT principles Must be endorsed by the business community Se derivan de los inductores de negocios de la empresa y de los principios generales de I&IT Un conjunto de requerimientos para habilitar a los inductores de negocios y los principios generales de I&IT Tdos los requerimeintos de arquitectura deben vincularse a inductores de negocios y principios generales I&IT Deben ser respaldados por la comunidad empresarial 47

12 I & IT Why adaptive architecture? What is I&IT architecture? Theoretical approach Recommended approach Benefits of an I&IT Who should be interested? Arquitectura I & IT Why adaptive architecture? What is I&IT architecture? Theoretical approach Enfoque recomendado Benefits of an I&IT Who should be interested? Recommended Approach Enfoque recomendado Structured, step-by-step approach Begin by understanding business direction business model (clients, mandate, and services) business direction (vision, objectives, strategies) business drivers Enfoque estructurado, paso a paso Empieza por entender la dirección de negocios modelo de negocios (clientes, mandato y servicios) dirección de negocios (visión, objetivos, estrategias) inductores de negocios Recommended Approach Develop and agree on high level I&IT principles Develop conceptual I&IT architecture architecture requirements stemming from business drivers and general I&IT principles definition of component architectures (e.g., information, application, security etc) development of design principles and best practices for each component Enfoque recomendado Desarrolar y acordar principios I&IT de alto nivel Desarrollar una arquitectura I&IT conceptual los requerimientos de arquitectura se derivan de los inductores de negocios y los principios generales de I&IT definición de las arquitecturas componentes (por ejemplo, información, aplicaciones, seguridad, etc.) desarrollo de principios de diseño y mejores prácticas para cada componente 48

13 Introducing Zachman... There is no single way to view an enterprise architecture... Presentando a Zachman... No hay una forma única de visualizar una arquitectura de empresa... What How Where Who When Why Qué Cómo Dónde Quién Cuándo Por qué Contextual Contextual Conceptual Conceptual Logical Lógico Physical Físico Components Componentes Functional Funcional EIA Framework Marco EIA EIA Information Security Infrastructure Organization Event Management Framework Contextual Conceptual Logical Physical Components Functional Scope and Business Model General Principles/ Requirements Detailed Principles and Standards Detailed Designs/Engineering Drawings System Components Configurations Marco EIA Contextual Conceptual Lógico Físico Arquitectura de Arquitectura de Arquitectura de Arquitectura de Arquitectura Arquitectura de Información Seguridad Infraestructura Organización de Eventos Administración Alcance y Modelo de Negocios Principios Generales/Requerim.de Arquitectura Principios y Normas Detalladas Diseños Detallados/Planos de Ingeniería Componentes Componentes de Sistema Funcional Configuraciones Security - Business Security Model Arquitectura de Seguridad - Modelo de Seguridad de Negocios External Trends and Influencing Factors (Technology, GSP, Lead Agency Standards, etc) Tendencias externas y Factores de influencia (Tecnología, GSP, Normas de la Agencia Principal, etc) Business Drivers Influence Need IM/IT Framework s Principles Enable Influence IM/IT Security Issues Influencia Necesita Inductores Principios de de Negocios Marco IM/IT Permite Influencia Temas de Seguridad IM/IT s Influence Influencia IM/IT Security Principles Privacy Needs Guide Information IM/IT Security Enables Needs Security P P Application h e y r Enables s s Needs i o Processes Standards Tools, Technology c n (eg, TRA) Procedures a n Enables l e l Result Balanced Security Privacidad Necesita Arquitectura de Información Permite Necesita Arquitectura de Aplicación Permite Necesita Arquitectura de Tecnología Permite Principios de Seguridad IM/IT Guía Seguridad IM/IT Security F P í e s r i s Resultado c o Procesos Normas Herramientas, a n Procedimientos (ejem. TRA) a l Seguridad Equilibrada Management IM/IT Security Physical SecurityPersonnel Security Security Policy and Governance Arquitectura de Administración Seguridad IM/IT Seguridad Personal Seguridad Física Política de Seguridad y Gobernancia 49

14 Agenda Why adaptive architecture? What is I&IT architecture? Theoretical approach Recommended approach Benefits of an I&IT Who should be interested? Temario Why adaptive architecture? What is I&IT architecture? Theoretical approach Recommended approach Beneficios de una Arquitectura I&IT Who should be interested? Benefits of a sequenced basis for systems development and priority setting provides the information needed to clearly define the scope of follow-on projects a means for identifying all stakeholders involved in the development effort Beneficios de la Arquitectura una base secuencial para el desarrollo de sistemas y establecimiento de prioridades proporciona la información necesaria para definir claramente el alcance de los proyectos de seguimiento un medio para identificar a todos los interesados involucrados en el esfuerzo de desarrollo Benefits of an opportunity to identify common information, processes and technological components provides for enterprise communication about what is to be created and used fosters the use of common terms Beneficios de la Arquitectura una oportunidad para identificar información, procesos y componentes tecnológicos comunes ayuda a la comunicación en la empresa sobre lo que se va a crear y usar incentiva el uso de términos comunes 50

15 Agenda Why adaptive architecture? What is I&IT architecture? Theoretical approach Recommended approach Benefits of an I&IT Who should be interested? Temario Why adaptive architecture? What is I&IT architecture? Theoretical approach Recommended approach Benefits of an I&IT Quién debe estar interesado? Who should be interested? Anyone who - is concerned about business integration (not just business automation is concerned about ensuring IT investments are linked to business requirements needs to harmonize the thoughts and actions of diverse groups Quién debe estar interesado? Cualquiera a quien - le preocupe la integración de negocios (no sólo la automatización de los negocios) le preocupe asegurarse de que las inversiones en IT estén vinculadas a los requerimientos de negocios necesite armonizar los pensamientos e ideas de diferentes grupos Discussion Discusión 51

16 A Typical Governance Structure Una Estructura de Gobernacia Típica Government of Ontario Public Key Infrastructure Infraestructura de Clave Pública del Gobierno de Ontario (GO) The Infrastructure PKI Supports Variety of Infrastructure models, including: Single Centralized Certificate Authority Root CA with Subordinate CAs in Other Ministries Baseline Security and Certificate Policies and practices, adapted for specific Programs as needed Centralized Registration Services or Decentralized Registration PKI Encourages Standards but also Offers Some Autonomy and Flexibility within Specific Ministries and/or Programs La Infraestructura La PKI soporta una variedad de modelos de Infraestructura, incluyendo: Una única Autoridad de Certificación (CA) Centralizada Una CA Raiz con CA Subordinadas en otros Ministerios Políticas y prácticas básicas de Seguridad y Certificación, adaptadas para los Programas específicos, conforme se necesite Servicios de Registro Centralizados o Registro Descentralizado La PKI incentiva el uso de Normas pero también ofrece alguna Autonomia y Flexibilidad dentro de Ministerios y/o Programas Específicos Governing Entities of the Certificate Authority Service Entidades Que Rigen el Servicio de Autoridad de Certificación Policy Management Authority (PMA) to Oversee Operation of PKI and Approve Policies and Practices Certificate Authority (CA) to Generate and Sign Certificates under Policies and Practices, Ensure Availability Registration Authorities (RA/LRA) to Assume Responsibility for Validating Identity of Subscribers and Request Certificates Subscribers to Use Certificates for Proving Identity, Encrypting/Decrypting Information, Digitally Signing Transactions According to Terms and Conditions Autoridad de Administración de Políticas (PMA) para supervisar la operación de las PKI y aprovar Políticas y Prácticas Autoridad de Certificación (CA) para generar y firmar certificados según las políticas y prácticas, para asegurar disponibilidad Autoridades de Registro (RA/LRA) para asumir la responsabilidad de la validación de la identidad de los abonados y solicitar certificados Abonados para utilizar certificados para probar la identidad, información de encripción y desencripción, firmar digitalmente transacciones de acuerdo con los Términos y Condiciones 52

17 ONTARIO Non Profit PKI Governance Sin fines de lucro Gobernancia PKI Private Sector OTHER EXTERNAL DOMAINS Ontario PUBLIC DOMAIN Members of Public Int. Justice BPS & Business Partner DOMAIN Lawyers Universities Hospitals OMA WIN/Hr GO OPS DOMAIN Finance Health GO PMA Primary CA Other Provinces Other Provinces Federated Super PMA Sector Privado OTROS DOMINIOS EXTERNOS DOMINIO PUBLICO Ontario Miembros del público Justicia Interna ONTARIO BPS & DOMINIO de socio comercial Abogados Universidades Hospitales OMA WIN/Hr DOMINIO OPS GO Finanzas Salud PMA GO CA Primary Primaria CA Other Provinces Otras Provincias Super PMA Federada Post Offices Banks TelCos Sched. Agencies Schools Oficinas de Correos Bancos TelCos Agencias de Programación Escuelas FEDERAL JURISDICTION Federal Govt. Multiple domains of interest exist JURISDICCION FEDERAL Gob. Federal Existen multiples dominios de interés Banks Key Question: How will relationships work between entities? Bancos Pregunta Clave: Cómo funcionarán las relaciones entre entidades? EXTERNAL DOMAINS TelCos Federated Super PMA DOMINIOS EXTERNOS TelCos Super PMA Federada PUBLIC of ONTARIO DOMAINS GO BPS & BUSINESS PARTNER DOMAINS Accredited GO OPS CA Accredited OPS RB CA DOMAIN Operational Authority Accredited RB CA Medium Level Assurance Environment GO PMA Primary CA Other Provinces Federal Government DOMINIOS del PUBLICO de ONTARIO BPS GO & DOMINIOS DE SOCIOS COMERCIALES OPS CA DOMINIO acreditadas CA RB OPS Acreditadas GO Autoridad Operativa CA RB Acreditadas Ambiente de Aseguramiento de Nivel medio PMA GO CA Primary Primaria CA Otras Provincias Gobierno Federal Accredited RB CA CA RB Acreditadas Post Offices Accredited RB CA= Accredited Role-based CA Primary CA= GO PKI Root CA Oficinas de Correos CA RB Acreditadas= CA acreditada con base en rol CA Primaria= CA raíz PKI GO Potential CA Accreditation Structure Estructura de Acreditación Potencial de CA Post Office CA GO PMA Primary CA Federated Super PMA CA Oficina de Correos PMA GO CA Primaria Super PMA Federada TelCo CA Bank CA External Domains GO DOMAIN Accredited RB CA Accredited OPS CA Medium Level Assurance GO ID Certificates Issued Accredited RB CA Federal Government Other Other Provinces Provinces CA TelCo CA Banco Dominios Externos DOMINIO GO CA RB Acreditada CA OPS Acreditada Aseguramiento de Nivel Medio Certificados Emitidos GO ID CA RB Acreditada Other Otras Provinces Provincias Gobierno Federal Potential Out Sourcing of Citizen ID Certificate Issuance to Accredited Institutions GO Attribute Certificates Issued by RB CAs GO BUSINESS PARTNER & BPS DOMAINS Accredited RB CA Accredited RB CA= Accredited Role-based CA Primary CA= GO PKI Root CA Potencial Tercerización de la Emisión de Certificados de ID de Ciudadanos a Instituciones Acreditadas GO Certificados de Atributos Emitidos por CAs RB GO SOCIOS COMERCIALES & DOMINIOS BPS CA RB Acreditada CA RB Acreditada= CA acreditada basada en rol CA Primaria= CA Raíz PKI GO 53

18 Related Governance Structure New I&IT structure that relates to the PKI PMA IITDC: Seek their direction and approval on issues that go beyond the OPS and on difficult decisions affecting business initiatives IITMC: Have their chairperson sit as a member of the PMA because they deal with policy, standards and guidelines at the Corporate level Estructura de Gobernacia Relacionada Nueva estructura I&It que se relaciona a la PMA PKI IITDC: Busca su dirección y aprobación en temas que van más allá de la OPS y para decisiones dificiles que afectan las iniciativas de negocios IITMC: Tiene un presidente que es miembro de la PMA porque lidian con políticas, normas y lineamientos a nivel corporativo. Related Governance Structure New I&IT structure that relates to the PKI PMA I&IT Business Initiatives Committee: Given knowledge of customers and responsibilities for the BI projects with an interdependency with PKI, the I&IT Business Initiatives Committee should be consulted as necessary on common issues pertaining to PKI and its development; Estructura de Gobernacia Relacionada Nueva estructura I&IT que se relaciona a la PMA PKI Comité de Iniciativas de Negocios I&IT : Dado el conocimiento que tiene de los clientes y de las responsabilidades para los proyectos BI con interdependencia con PKI, el Comité de Iniciativas de Negocios I&IT debe ser consultado cuando sea necesario sobre temas comunes relacionados a la PKI y su desarrollo; Related Governance Structure New I&IT structure that relates to the PKI PMA Architectural Review Board: Have the Chair of the ARB sit as a member of the PMA as well as the Chief Service Delivery due to the latter s involvement with the central CA service; Estructura de Gobernancia Relacionada Nueva estructura I&IT que se relaciona a la PMA PKI Junta de Revisión de Arquitectura (ARB): El presidente de esta junta es miembro de la PMA así como de Entrega de Servicios de Importancia debido a la participación del último en el servicio de CA central; 54

19 Related Governance Structure New I&IT structure that relates to the PKI PMA Common Infrastructure PM Committee: Have the chairperson sit as a member of the PMA due to coordination knowledge between common infrastructure projects. IT Standards Council and IT Security Advisory Committee: Use as advisory bodies to the PKI PMA. Estructura de Gobernacia Relacionada Nueva estructura I&IT que se relaciona a la PMA PKI Comité de Administración de Proyectos de Infraestructura Común: Su presidente es miembro de la PMA debido al conocimiento de la coordinación entre proyectos de infraestructura común. Concejo de Normas IT y Comité de Asesoría en Seguridad : Funcionan como organismos de asesoría para la PMA PKI. Policy Management Authority Terms of Reference Finalize the GO-PKI Governance Model and Conceptual Model for approval by Management Board of Cabinet; Approve the submission to Management Board of Cabinet, including the recommendation to create a Policy Management Authority (PMA) Establish and approve appropriate mechanisms, controls and reporting structures for the management of the GO PKI; Autoridad de Administración de Políticas Términos de Referencia Terminar el Modelo de Gobernacia PKI del GO y el Modelo Conceptual PKI del GO para su aprobación por parte de la Junta Administrativa del Gabinete; Aprobar su entrega a la Junta Administrativa del Gabinete, incluyendo la recomendación de crear una Autoridad de Administración de Políticas (PMA) Establecer y aprobar mecanismos, controles y estructuras de información apropiadas para la administración de la PKI del GO; Policy Management Authority Terms of Reference Ensure that the Root Certification Authority (Root CA) complies with the policies, standards and directives regarding GO-PKI; Ensure through policies, standards and directives the harmonized operation of the GO-PKI and the inter-operability between its members; Establish and approve responsibilities, standards and procedures that determine when and how new subordinate/attribute CAs can become members of the GO PKI; Autoridad de Administración de Políticas Términos de Referencia Asegurar que la Autoridad De Certificación Raíz (CA Raíz) cumpla con las políticas, normas y directivas relacionadas a la PKI del GO; Asegurar mediante políticas, normas y directivas la operación armonizada de la PKI del GO y la interoperabilidad entre sus miembros; Establecer y aprobar responsabilidades, normas y procedimeientos que determinen cuándo y cómo las nuevas CA subordinadas/de atributos pueden hacerse miembros de la PKI del GO; 55

20 Policy Management Authority Terms of Reference Establish and approve applicable policies, practices and guidelines to be followed by the Root CA and cross-certified or subordinate CAs operated by government Ministries and make them available for use by Ministry CAs to maintain required levels of reliability and security in the GO PKI system; Accredit subordinate/attribute certification authorities; Negotiate and approve cross-certification agreements with certification authorities external to the GO PKI, including inter-governmental and international agreements; Autoridad de Administración de Políticas Términos de Referencia Establecer y aprobar políticas, prácticas y pautas a ser seguidas por la CA Raíz y CAs con certificación cruzada o subordinadas operadas por los Ministerios del gobierno y ponerlas a disposición para ser usadas por las CA de los Ministerios para mantener los niveles requeridos de confiabilidad y seguridad en el sistema PKI del GO; Acreditar autoridades de certificación subordinadas/de atributos; Negociar y aprobar acuerdos de certificación cruzada con autoridades de certificación externas a la PKI del GO, incluyendo acuerdos intergubernamentales e internacionales; Policy Management Authority Terms of Reference Direct the Root Certification Authority (Root CA) to issue, downgrade or revoke crosscertification relationships; Appoint registration authorities and determine security safeguards for their operational sites in accordance with this policy; Consider, and where applicable, approve requests for exceptions by a Ministry or Agency for a different level of assurance other than a medium level of assurance; Autoridad de Administración de Políticas Términos de Referencia Considerar, y cuando se aplicable, aprobar registros/aplicaciones en volumen Considerar, y cuando sea aplicable, hacer recomendaciones para admitir a miembros de fuera de los Ministerios y las agencias de Programación I y IV. Determinar el proceso de resolución de disputas en caso de disputas entre la CA Raíz y las CA subordinadas/de atributos o entre CAs y nombrar personas que se encarguen de tomar las decisiones. Dirigir la creación e implementación de estrategias de educación y comunicación que promuevan el conocimiento de los objetivos PKI del GO. Policy Management Authority Terms of Reference Consider, and where applicable, approve bulk applications/registrations Consider, and where applicable, make recommendations to admit members outside of Ministries and Schedule I and IV agencies. Determine the dispute resolution process in the event of disputes between the Root CA and subordinate/attribute CA s or between CA s, and appoint decision-makers. Directing the creation and implementation of education and communications strategies that promote awareness of GO PKI objectives. Autoridad de Administración de Políticas Términos de Referencia Considerar, y cuando se aplicable, aprobar registros/aplicaciones en volumen Considerar, y cuando sea aplicable, hacer recomendaciones para admitir a miembros de fuera de los Ministerios y las agencias de Programación I y IV. Determinar el proceso de resolución de disputas en caso de disputas entre la CA Raíz y las CA subordinadas/de atributos o entre CAs y nombrar personas que se encarguen de tomar las decisiones. Dirigir la creación e implementación de estrategias de educación y comunicación que promuevan el conocimiento de los objetivos PKI del GO. 56

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Dónde se encuentran y cómo se complementan?

Dónde se encuentran y cómo se complementan? Arquitectura Empresarial e ITIL Dónde se encuentran y cómo se complementan? Septiembre 12 de 2013 Germán Cortés Lasso Agenda Objetivo Motivadores Arquitectura Empresarial TOGAF ITIL Relación TOGAF & ITIL

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

2. Administración de Proyectos en el contexto de TI

2. Administración de Proyectos en el contexto de TI 2. Administración de Proyectos en el contexto de TI 2.1 Los proyectos no pueden estar aislados Los proyectos deben operar en un ambiente organizacional amplio Los Project managers necesitan tener una visión

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

Enginyeria del Software III

Enginyeria del Software III Enginyeria del Software III Sessió 3. L estàndard ISO/IEC 15504 Antònia Mas Pichaco 1 Introducción El proyecto SPICE representa el mayor marco de colaboración internacional establecido con la finalidad

Más detalles

Contratación e Integración de Personal

Contratación e Integración de Personal Contratación e Integración de Personal Bizagi Suite Contratación e Integración de Personal 1 Tabla de Contenido Contratación e Integración... 2 Elementos del proceso... 5 Viene de Selección y Reclutamiento?...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

ISA 700 / ISA 800 Mayo 2014

ISA 700 / ISA 800 Mayo 2014 ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA

NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA This form is an annex of the document Access & Benefit-Sharing in Latin America & the Caribbean, a science-

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA DISEÑO E IMPLEMENTACIÓN DE UNA OFICINA DE GESTION DE PROYECTOS PARA LA POSITIVA SEGUROS Informe Profesional

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry

IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry Oil and gas and responsible development Embedding the EIA Process in PEMEX Project Cycle Fernando D. Rodriguez,

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández Administración de Proyectos de Software - PMI Tema: Gestión de la Calidad del Proyecto Autor: Mario Hernández Procesos ligados a la Gestión de la Calidad del Proyecto La gestión de la calidad del proyecto

Más detalles

BOOK OF ABSTRACTS LIBRO DE RESÚMENES

BOOK OF ABSTRACTS LIBRO DE RESÚMENES BOOK OF ABSTRACTS LIBRO DE RESÚMENES 19 th International Congress on Project Management and Engineering XIX Congreso Internacional de Dirección e Ingeniería de Proyectos AEIPRO (Asociación Española de

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

CERTIFICACIÓN PROYECTO SIGPRE

CERTIFICACIÓN PROYECTO SIGPRE CERTIFICACIÓN Certifico que el Señor Edwin, egresado de la carrera de Ingeniería en Sistemas Computacionales ha desarrollado en su totalidad el presente proyecto de grado Automatización del Proceso de

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

HOJAS DE INFORMACIÓN COMPLEMENTARIA DE TRABAJO DE MONITOREO Y EVALUACIÓN

HOJAS DE INFORMACIÓN COMPLEMENTARIA DE TRABAJO DE MONITOREO Y EVALUACIÓN HOJAS DE INFORMACIÓN COMPLEMENTARIA DE TRABAJO DE MONITOREO Y EVALUACIÓN I. Introducción al monitoreo basado en resultados Higher Education for Development (HED) usará su sistema de monitoreo y evaluación

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Microsoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net

Microsoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Microsoft Solutions Framework - CMMI Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Qué es CMMI? DETERMINISTA: Project Planning (PP) 2.1: Identificar dependencias entre tareas PLANIFICACIÓN

Más detalles

Diseño ergonómico o diseño centrado en el usuario?

Diseño ergonómico o diseño centrado en el usuario? Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Portals & Collaboration P&C CRM

COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Portals & Collaboration P&C CRM Acerca de Nosotros COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Nuestras áreas de negocio comprenden: Project Portfolio Management Portals & Collaboration

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

Plan de Administración del Proyecto

Plan de Administración del Proyecto L México 2002 Atención Ciudadana y Gestión de Programas Sociales Plan de Administración del Proyecto Introducción: El Plan de Administración del Proyecto provee información de cómo el proyecto debe ser

Más detalles

MSF. Microsoft Solutions Framework

MSF. Microsoft Solutions Framework MSF Microsoft Solutions Framework Breve Historia Desarrollado como resultado de los procesos en Microsoft: Mejores prácticas de la Industria. 25 años del grupo desarrollo + MS Consulting. Primera versión

Más detalles

Guidelines on corporate governance principles for banks

Guidelines on corporate governance principles for banks Management Solutions 2015. Todos los derechos reservados Guidelines on corporate governance principles for banks Basel Committee on Banking Supervision www.managementsolutions.com Investigación y Desarrollo

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

#233 Seguridad desde el punto de vista SOX y Gobernalidad

#233 Seguridad desde el punto de vista SOX y Gobernalidad Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

CAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI

CAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI CAPÍTULO 4. FORMA DE EVALUACIÓN CMM Tanto para el programa ALTA como para este trabajo de tesis, es importante conocer no sólo el modelo de Capacidad de Madurez, sino la forma en que se evalúa el nivel

Más detalles

El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos

El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos KPMG, Abril 2013 KPMG afiliadas a KPMG International Cooperative ( KPMG International ), una entidad suiza.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

SION IGLESIA LUTERANA. Un espacio de vida para la vida a la cual servimos con fe y amor en nombre de Dios. MISIÓN Y VISIÓN

SION IGLESIA LUTERANA. Un espacio de vida para la vida a la cual servimos con fe y amor en nombre de Dios. MISIÓN Y VISIÓN SION IGLESIA LUTERANA Un espacio de vida para la vida a la cual servimos con fe y amor en nombre de Dios. MISIÓN Y VISIÓN COMISIÓN PARA LA FUSIÓN DE SION IGLESIA LUTERANA Y Una congregación perteneciente

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Figure 9-1: Phase C: Information Systems Architectures

Figure 9-1: Phase C: Information Systems Architectures FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Registro de Semilla y Material de Plantación

Registro de Semilla y Material de Plantación Registro de Semilla y Material de Plantación Este registro es para documentar la semilla y material de plantación que usa, y su estatus. Mantenga las facturas y otra documentación pertinente con sus registros.

Más detalles

ERP s Universitarios: soluciones, experiencias y tendencias. CrueTIC Universidad de La Rioja

ERP s Universitarios: soluciones, experiencias y tendencias. CrueTIC Universidad de La Rioja ERP s Universitarios: soluciones, experiencias y tendencias CrueTIC Universidad de La Rioja Qué es un ERP? Sistema de planificación de recursos empresariales (ERP, Enterprise Resource Planning). Permiten

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation ISSN 2152-6613 Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation Evaluación Capacitación Rendimiento NPERCI Publication Series No. 2 Flordeliz Serpa,

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA Tipo de SC Contrato Nombre del COORDINADORA DE MONITOREO Y EVALUACIÓN Cargo Nivel SC 9 1. Antecedentes del proyecto ONU MUJERES es la Entidad de las Naciones Unidas para la Igualdad

Más detalles

Sustainability- - Sustenibilidad

Sustainability- - Sustenibilidad Sustainability- - Sustenibilidad Rebecca E. Lee, PhD College of Nursing and Health Innova>on Arizona State University Phoenix, Arizona, USA Daniel P. O Connor, PhD Texas Obesity Research Center University

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001? Este documento es una traducción al español preparada y endosada por IAAC del folleto de ILAC Laboratory Accreditation or ISO 9001 Certification? CLASIFICACIÓN Este documento está clasificado como un Documento

Más detalles

NUESTROS SERVICIOS Arquitectura de Soluciones

NUESTROS SERVICIOS Arquitectura de Soluciones QUIENES SOMOS En Alliansys somos una empresa enfocada en la comercialización y servicios de consultoría basados en aplicaciones y tecnología Oracle. Nos hemos especializado en las aplicaciones de administración

Más detalles

13. Project Integration Management

13. Project Integration Management 13. Project Integration Management 13.1 Un pieza importante para el exito de un proyecto: " Excelente Project Integration Management" Project managers deben coordinar todas las áreas de conocimiento durante

Más detalles

Figure 7-1: Phase A: Architecture Vision

Figure 7-1: Phase A: Architecture Vision Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como

Más detalles

TOMA DE DECISIONES II

TOMA DE DECISIONES II TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B serie normas y procedimientos bancarios Nº 50 Abril 2013 INDICE I. Introducción... 1 II. Orden de domiciliación o mandato

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles