El roadmap de convergencia entre seguridad Física y Lógica Negocio e innovación en Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El roadmap de convergencia entre seguridad Física y Lógica Negocio e innovación en Seguridad"

Transcripción

1 El roadmap de convergencia entre seguridad Física y Lógica Negocio e innovación en Seguridad Luis Manuel Carro Socio del área de riesgos tecnológicos IT-ERS Javier Espasa Arbeteta Gerente del área de riesgos tecnológicos IT-ERS

2 2. Encuesta Deloitte: El reflejo de la realidad actual 2

3 2. Encuesta Deloitte: El reflejo de la realidad actual Iniciativas en el mercado: The Alliance for Enterprise Security Risk Management AESRM - The Open Security Exchange OSE PSA Security Network - Critical Infrastructure Protection CIP Program htm The convergence of Enterprise Security Organizations - Estudio de Deloitte: Cifras Tendencias Casos de estudio 3

4 2. Encuesta Deloitte: El reflejo de la realidad actual Como se percibe los objetivos de seguridad según los CEOs: Lógica Física 4

5 2. Encuesta Deloitte: El reflejo de la realidad actual Ataques Externos Ataques Internos Virus Gusanos: 69% Robo: 63% Phishing/pharming: 50% Spyware/malware: 48 % Ataques sobre la seguridad física raramente sufridos Robo: 23% Filtración de información confidencial: 20% Virus / Gusanos: 17% 5

6 2. Encuesta Deloitte: El reflejo de la realidad actual Efecto de los incidentes Cada brecha de seguridad expone uno o mas de los siguientes aspectos: Rechazo por parte del cliente Daños a la imagen de marca / reputación Costes legales Costes Regulatorios Costes de auditoría Perdida de productividad Decremento de la fidelidad, rendimiento y moral del empleado, que afecta a la retención del personal, y captación del talento Coste financiero, (Media de costes en la industria es de $100 por cada identidad de cliente robada) Repercusión final, la evolución de los presupuestos: Presupuestos de seguridad están incrementándose Mayor incremento en presupuestos de seguridad lógica, posiblemente debido al bajo porcentaje de ataques físicos frente a los lógicos. 6

7 2. Encuesta Deloitte: El reflejo de la realidad actual Como podemos, entonces lograr el cambio? Change management activities required to integrate Leadership alignment Communication strategy and execution Organization design, including job and role profiling Stakeholder management Performance and performance management systems Organization culture assessment Learning management systems and programs Organization transformation Workforce transition strategy Organization readiness and alignment Adoption and enrollment Project team effectiveness Necesario cambio a nivel de dirección Comunicación Redefinición de roles y responsabilidades Results may not total 100% as respondents were allowed to select more than one answer 0% 10% 20% 30% 40% 7

8 1. Introducción Si esto es así por que no se ha dado la convergencia ya? Responsabilidades no quedan claras: Protección de equipos portatiles es responsabilidad física o Lógica (o ambas). Regimen de evolucion técnico muy diferente Barreras culturales entre personal seguridad física y lógica Formación Mentalidad Sueldos Poca capacidad de influencia entre ambos departamentos. Obstacles to integration Cultural barriers Process/change management Training/know ledge gaps Lack of direction from C-suite Salary issues Risk of adverse consequences 0% 10% 20% 30% 40% 50% 60% 70% 80% Results may not total 100% as respondents were allowed to select more than one answer 8

9 9

10 Se han tenido en cuenta múltiples fuentes a la hora de plantear un roadmap de ejemplo: The Alliance for Enterprise Security Risk Management AESRM Deloitte Ejemplo Representativo de Plan de Evolución Information Systems Audit and Control Association ISACA The Open Security Exchange OSE 10

11 Nivel 1: Management / Dirección 11

12 Nivel 1: Management / Dirección Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección 12

13 Nivel 1: Management / Dirección 1. El cambio organizativo Dpto Seguridad IT Dpto Seguridad Física Dpto Operaciones IT 13

14 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Enterprise Risk Management Chief Security Privacy Officer Information Security Team Presupuesto Global Security Operations Team 14

15 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Mantener las funciones separadas, reportando a un gestor común Information Security Enterprise Risk Management Chief Security Privacy Officer Global Security Operations Information Security Team Presupuesto Global Security Operations Team 15

16 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Mantener las funciones separadas, reportando a un gestor común Mantener las funciones separadas y centrar los problemas, cuestiones y decisiones en un Comité Corporativo de Riesgo Information Security Enterprise Risk Management Comité de Riesgo Global Security Operations Information Security Team Presupuesto Global Security Operations Team Presupuesto 16

17 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Mantener las funciones separadas, reportando a un gestor común Mantener las funciones separadas y centrar los problemas, cuestiones y decisiones en un Comité Corporativo de Riesgo Information Security Enterprise Risk Management Comité de Riesgo Global Security Operations 62% de la empresas encuestadas tienen un comité de riesgo 92% de las empresas encuestadas creen que es una solución acertada Information Security Team Presupuesto Global Security Operations Team Presupuesto 17

18 Nivel 1: Management / Dirección Ahorro de Costes: Eliminar posibles funciones duplicadas Facilita el cumplimiento Legal Razonabilidad de la inversión, respecto al nivel de seguridad general Equilibrio de esfuerzos Mejora en la efectividad del proceso: Toma de decisiones Único punto de contacto con dirección, implica mayor comunicación. Buscar y demostrar del aporte de seguridad al negocio. Optimizar el proceso mediante una redefinición de roles global Contras Difícil conjugar perfil experto en seguridad física y conocimiento de seguridad lógica Se puede caer en el error de forzar la unificación de departamentos. La convergencia es la búsqueda de la interoperabilidad 18

19 Nivel 2: Politica y Normativa 19

20 Nivel 2: Politicas y Normativa Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa 20

21 Nivel 2: Políticas y Normativa Situación actual de convergencia No hay unificación Ejemplo: El caso universal de BCPs: BCP por un lado de negocio DRP por otro de sistemas 1. Unificar Políticas y Normativas Acciones: Analizar las políticas y normativas de seguridad, Adecuar las relativas a seguridad física y lógica para que sean consistentes con los dos reinos 21

22 Nivel 3: Control de Acceso 22

23 Nivel 3: Control de Acceso Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa Nombre Usuario Datos perosnales Identificador Control de Acceso Control de Acceso 23

24 Nivel 3: Control de Acceso Identificación de Situación actual WorkFlow Workflow de alta de usuario ha de interaccionar con Seg Física y Seguridad Lógica/Operaciones. Se duplican las acciones. Los tiempos de espera se incrementan. Baja de Usuarios En el proceso de baja puede darse inconsistencias Usuarios obsoletos (lógicos o físicos) Actualización Los procesos de actualización de perfiles son muy complejos y largos Nivel de seguridad Situación más común: basado en 1 factor (login+passwd) 24

25 Nivel 3: Control de Acceso 1. Implantación de un sistema de Gestión centralizada de roles y permisos Implantación de un sistema que recopile la información de perfiles físicos y lógicos. Gestión de permisos, Roles desde un punto central. Potencialmente proyectos económicos (por ejemplo mediante las nuevas técnicas de virtualización de directorios) 2. Implantación de un sistema de Provisioning Común Unificar el WorkFlow de aprovisionamiento de identidades en un único canal Herramienta que posibilita la interacción telemática en solicitud de altas, bajas y modificaciones. Suele suponer un proyecto de IAM 25

26 Nivel 3: Control de Acceso 3. Utilización de un sistema de autenticación fuerte común Implantación de sistemas de acceso físico seguro SmartCards, Biometría, etc Posibilita la migración hacia la autenticación fuerte (2 factores de autenticación) Elemento físico para acceder al recinto y para autenticarme en el PC Utilización del factor de autenticación Presencial 26

27 Nivel 3: Control de Acceso Ahorro de costes y Mejoras operativas Ahorro de Costes: Disminuye el tiempo de gestión en el alta/baja/modificación Menor tiempo en los proceso de actualización de perfiles(ejemplo, caminar para reconfigurar cada control de acceso de todas las salas). Al telematizar estos procesos se minimiza el tiempo de respuesta, aumentando la productividad. Se minimiza la intervención humana, por lo que se optimizan los costes Mejora en la efectividad del proceso: Al unificar en un directorio, se minimizan los casos de usuarios obsoletos. Fuentes de información más efectiva de cara a auditorías Servicio más ágil para el usuario final. Mejora sustancial de seguridad 3 factores de autenticación Compartición del mecanismo de control de acceso físico y Lógico. 27

28 Nivel 4: Monitorización 28

29 Nivel 4: Monitorización Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa Nombre Usuario Datos perosnales Identificador Control de Acceso Control de Acceso Monitorización Monitorización Monitorización 29

30 Nivel 4: Monitorización Situación actual de convergencia Cada departamento implementa su sistema de monitorización: Monitorización de seguridad física Operativa: Estado de sistemas de refrigeración, carga de unidades de alimentación PDUs, temperatura de zonas de salas Seguridad: Estado de volumétricos, Cámaras de seguridad, apertura de puertas, estadísticas de ocupación, cumplimiento de rutas. Monitorización Operativa (basado en identificación de caídas, graficas de rendimiento, etc) Monitorización de Seguridad Lógica (extracción de eventos de seguridad, y correlación de información para determinar situaciones de riesgo). Es difícil integrar estos sistemas de monitorización Cada departamento contrata personal de primer nivel para vigilar sus consolas de monitorización. Ante objetivos comunes es complicado/imposible coordinar los requisitos de cada área. Ejemplo: Resistencia ante lo desconocido, como por ejemplo, conectar un sistema de alimentación PDU a red y proporcionar datos a los otros dos áreas. Redes SCADA resistencia culturales de integración 30

31 Nivel 4: Monitorización 1. Fusión del primer nivel de centro SOC/NOC/Fisico Unificación en un solo centro de los tres procesos de monitorización: Operaciones Seguridad Monitorización física Permite unificar espacio físico y centralizar toda la información en una sola sala Será necesario que cada uno implemente sus niveles posteriores de soporte 31

32 Nivel 4: Monitorización 2. Intercomunicación entre los sistemas de monitorización Permitir que los 3 sistemas de monitorización intercambien información entre ellos Permitir que los distintos elementos de cada área alimente a otros sistemas Segurid ad Parte de los datos Segurid ad Ejemplos de correlación entre el mundo físico y Lógico Usuario interno accede físicamente al edificio de Madrid Se produce un intento de acceso a un repositorio critico por ese usuario, pero originado en la infraestructura IT de Barcelona. Usuario interno accede físicamente al edificio de Madrid Se produce un acceso legitimo de ese usuario a través de la VPN corporativa 32

33 Nivel 4: Monitorización 3. Habilitar y configurar acciones reactivas entre dominios Hasta ahora no es común interrelacionar estos mundos mucho más allá, por ejemplo: Como inter-relacionar alertas físicas de intrusión con lógicas (Detección volumétrico + Caída temporal de un switch) Acciones de bloqueo si se detecta violación física (puertas CPD, Cámaras de acceso al CPD, etc). Pero todo llega: Ejemplo: Herramientas AntiFraude Una vez detectado un riesgo superior al umbral, activar control de acceso adicionales como teclado en pantalla, captcha, etc. Herramientas AntiFraude, una iniciativa potenciadora La base de las herramientas antifraude es recoger toda la información relativa al negocio que monitoriza, y correlarla para identificar situaciones de riesgo. Misma filosofía que SIEM, pero con mayor orientación a negocio. 33

34 Nivel 4: Monitorización Ahorro de Costes y Mejora de la efectividad Ahorro de Costes: Menor personal para el nivel 1 de soporte (cubriendo las tres funcionalidades de monitorización) Menor coste en espacio físico Compartir una plataforma de monitorización inteligente entre ambos mundos (ciencia ficción) Al compartir infraestructura. Lo queramos o no, la organización de seguridad física ha de coordinarse con seg lógica Mejora en la efectividad del proceso: Centralizar en una sala toda la información de monitorización permite identificar ataques multicanal. Correlación de eventos de ambos mundos Posibilita el tercer factor de autenticación muy económico. Prevención de acciones fraudulentas / ataques. 34

35 Nivel 5: Personal 35

36 Nivel 5: Personal Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa Nombre Usuario Datos perosnales Identificador Control de Acceso Control de Acceso Monitorización Monitorización Monitorización Personal Personal Personal 36

37 Nivel 5: Personal Personal: Personal de seguridad física Personal de seguridad lógica Operativa Todos participan activamente en la seguridad. Resistencia a interactuar, permitir intercambio de información o compartir recursos. 1. Análisis de Perfiles Acciones: Análisis de las funciones de sus puestos de trabajo. Reconversión de perfiles Formación para adaptar los perfiles a las funciones Obstacles to integration Cultural barriers Process/change management Training/know ledge gaps Lack of direction from C-suite Salary issues Risk of adverse consequences 0% 10% 20% 30% 40% 50% 60% 70% 80% Results may not total 100% as respondents were allowed to select more than one answer 37

38 Nivel 5: Personal 1. Plan de concienciación conjunto Ahorro de Costes: Reconversión de perfiles Mejora en la efectividad del proceso: Disminuye la resistencia al cambio organizativo Disminuye la resistencia a cambios técnicos necesarios para la convergencia Posibilita la planificación conjunta de despliegues tipo Control de acceso común, o unificación del profiling. 38

39 39

40 Referencias: The convergence of physical and information security in the context of Enterprise Risk Management. Deloitte, ISACA, AESRM Physical and logical security convergence. Syngress Presentation of the Convergence of Physical and Information Security in the Context of Enterprise Risk Management. Deloitte 2008 Convergence of Enterprise Security Organizations. ASIS, ISSA, ISACA 2005 Identity And Access Management Adoption In Europe: Forrester Case Study: The Smart Card Is King At Deloitte Ireland. Forrester 2009 Case Study: Unisys Takes Its Own Authentication Medicine. Forrester 2008 Trends 2007: Physical And Logical Security Convergence. Forrester 2007 Convergence Roadmap. OSE

41 Fin de la presentación Muchas gracias 41

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008 Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Eficiencia Energética y Tecnología Oportunidades aplicadas al Facility Management

Eficiencia Energética y Tecnología Oportunidades aplicadas al Facility Management Beneficios de los servicios energéticos Situación actual Claves del futuro Objetivos Situación actual Fuente: Smartertrends Nuestros clientes nos requieren para que gestionemos sus instalaciones, equipos

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica

Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica Nelson Sánchez Vera Gerente Riesgos Tecnológicos PricewaterhouseCoopers

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

2. Estructuras organizativas típicas en relación a Gestión de Clientes

2. Estructuras organizativas típicas en relación a Gestión de Clientes La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Figure 9-1: Phase C: Information Systems Architectures

Figure 9-1: Phase C: Information Systems Architectures FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe

Más detalles

Soluciones de gestión avanzada de Compra y Contratación

Soluciones de gestión avanzada de Compra y Contratación MIÉRCOLES 26 NOV Soluciones de gestión avanzada de Compra y Contratación Madrid, 26 de Noviembre de 2014 @stratesys www.stratesys-ts.com BRASIL CHINA COLOMBIA ESPAÑA MÉXICO PORTUGAL USA Proveedores globales

Más detalles

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing DªVirginia Moreno Bonilla 17 de Mayo de 2011 Madrid SITUACIÓN N AALL EN ESPAÑA Administración n Electrónica Plataformas de movilidad

Más detalles

Identity Management: Conceptos e implementaciones. 2006 v3

Identity Management: Conceptos e implementaciones. 2006 v3 Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

PROCEDIMIENTO GESTIÓN DE CAMBIO

PROCEDIMIENTO GESTIÓN DE CAMBIO Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

El Portal de la Transparencia

El Portal de la Transparencia La base para la Publicidad Activa de información recogida en la Ley de Transparencia 1. Introducción La concepción y diseño técnico del Portal de la Transparencia, son fruto de un Acuerdo de Colaboración

Más detalles

Consejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino

Consejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino Consejería de Presidencia, Justicia e Igualdad Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino 15 diciembre 2011 ÍNDICE Tabla de contenido 1 INTRODUCCIÓN... 3 2 OBJETIVOS

Más detalles

Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.

Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere: La nube segura Uno de los factores más discutidos del cloud computing es la seguridad de la información volcada en los servidores. Los avances en las Telecomunicaciones ponen al día diversos controles

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos

LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos La rentabilidad de la eficiencia en los procesos Contenido

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Soluciones de Integración en Edificios Corporativos. Soluciones a medida...

Soluciones de Integración en Edificios Corporativos. Soluciones a medida... Soluciones de Integración en Edificios Corporativos Soluciones a medida... Presentación Una Plataforma de Integración, permite interactuar con varios sistemas dentro de un edificio o organización Amadeus

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING APARTADO: 4 DIAPOSITIVA Nº: 2 Factores clave del éxito en los proyectos de CRM PDF Nº 1: Éxitos y fracasos del CRM Éxitos y fracasos del CRM En este mundo globalizado lo más importante para las pequeñas,

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

[Promoción de Especificaciones y Estándares Abiertos en Europa]

[Promoción de Especificaciones y Estándares Abiertos en Europa] [Promoción de Especificaciones y Estándares Abiertos en Europa] Promoción de especificaciones y estándares abiertos para sistemas de gestión de transporte en Europa Desarrollo de capacidades de las autoridades

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Encuesta Mundial de Banca Digital

Encuesta Mundial de Banca Digital Resumen ejecutivo Encuesta Mundial de Banca Digital www.pwc.es La Encuesta Mundial de Banca Digital, elaborada por PwC a partir de entrevistas a 157 responsables de tecnología y sistemas de entidades financieras

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

SOLUCIONES E-BUSINESS

SOLUCIONES E-BUSINESS SOLUCIONES E-BUSINESS Soluciones e-business La realización de operaciones de negocio electrónico se sirve de numerosas herramientas, utilizadas para sustituir a las aplicadas tradicionalmente por las empresas

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

Service Desk. InvGate IT Management Software

Service Desk. InvGate IT Management Software 1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos

Más detalles

GOBIERNO ELECTRONICO OPEN SOURCE

GOBIERNO ELECTRONICO OPEN SOURCE OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM.

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Microsoft CRM Casos de éxito: Caixa Galicia La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Resumen País: España Sector: Banca Perfil del Cliente Caixa Galicia, fundada

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Implementación de SAP R/3 en empresa comercial

Implementación de SAP R/3 en empresa comercial Implementación de SAP R/3 en empresa comercial Alumno: Jordi Egea Frías Tutor: Carles Juanola Índice Introducción Enfoque de la solución Alcance de los servicios propuestos Equipo de proyecto y planificación

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

eficiencia energética certificación Cómo beneficia a mi empresa la eficiencia energética? y su

eficiencia energética certificación Cómo beneficia a mi empresa la eficiencia energética? y su 27 de noviembre, a las 19.15h Casa de Cultura de Arroyo de la Encomienda CL Zarza 2, Arroyo de la Encomienda (Valladolid) a continuación se ofrecerá un vino español Mikel Soravilla Lizarra Instalaciones

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012

LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012 LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise Barranquilla - Colombia 2012 Contenido 1. Que Queremos? 2. Como estamos? 3. Razones para Cambiar? 4. Quien es SIESA? 1. Presentación Video

Más detalles

SISTEMA DE GESTION ISO 9001:2008

SISTEMA DE GESTION ISO 9001:2008 Página 1 de 5 ISO 9001:2008 (SISTEMA DE GESTIÓN DE CALIDAD) LA CALIDAD Actualmente la calidad se ha convertido en un factor estratégico para la supervivencia de las empresas. expansión, o Poseer un sistema

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

ITINERARIOS FORMATIVOS: DEL DISEÑO A LA ACREDITACIÓN El IL3-UB ha desarrollado esta línea de colaboración corporativa con el objetivo de diseñar y acompañar en la implementación de los itinerarios y recorridos

Más detalles

COSO II: Enterprise Risk Management Primera Parte

COSO II: Enterprise Risk Management Primera Parte COSO II: Enterprise Risk Management Primera Parte www.nasaudit.com 31/07/2009 COSO II: ENTERPRISE RISK MANAGEMENT PRIMERA PARTE Como lo comentamos en uno de nuestros anteriores boletines, existen en la

Más detalles

Soluciones 2.0 para la empresa

Soluciones 2.0 para la empresa Soluciones 2.0 para la empresa El uso de Internet como un medio para las actividades comerciales ha evolucionado de manera constante, siendo un canal prácticamente imprescindible para aquellas empresas

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Quién ganara la Liga MX?

Quién ganara la Liga MX? Quién ganara la Liga MX? 1.Chivas 2.Pachuca 3.Santos 4.Querétaro 0% 0% 0% 0% 1 2 3 4 1 Quién ganará la Champions? 1.Barcelona 2.Juventus 0% 0% 1 2 2 Administración de Riesgos Qué es el Riesgo? RAE 1. m.

Más detalles

GESTIÓN DE COMPETENCIAS CLAVE EN LAS ORGANIZACIONES DEL TERCER SECTOR

GESTIÓN DE COMPETENCIAS CLAVE EN LAS ORGANIZACIONES DEL TERCER SECTOR Presentación EL PUNTO DE PARTIDA DE LA PUBLICACIÓN El seminario de Competencias clave en las organizaciones del tercer sector social Su objetivo era: identificar competencias clave de las organizaciones

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles