Madurez del mercado español
|
|
- Dolores Redondo Carrizo
- hace 8 años
- Vistas:
Transcripción
1 Madurez del mercado español Calidad y seguridad de aplicaciones Ponente Luisa Morales Gómez-Tejedor Directora del Centro de Competencias de Sopra
2 Por qué un estudio sobre la calidad y la seguridad?! Según estudios de mercado, los costes de mantenimiento suponen el 67% del coste total del ciclo de vida de una aplicación. Desglose del esfuerzo total del ciclo de vida Componentes que afectan a la complejidad técnica (70%) Desglose del esfuerzo de mantenimiento Realizar Pruebas Implementar Cambios 28% 19% Actualizar Documentación 6% 23% 18% 6% Estudiar Peticiones Estudiar Código Estudiar Documentación! Alrededor del 70% de esa cifra (47% del ciclo de vida de una Aplicación) se invierte en tareas cuya duración está estrechamente ligada a la complejidad técnica. 2 Distribución del tiempo en tareas de mantenimiento (McClure)
3 Por qué un estudio sobre la calidad y la seguridad?! El 70% de los daños producidos por fallos de seguridad se deben a ataques cuyo punto de entrada han sido las aplicaciones. Gartner Frecuencia ataques vs gasto en seguridad 30% Perímetro % ataques 70% Aplicaciones Protección Antivirus Encriptación (SSL) Firewalls / Advanced Routers Web Servers! Sin embargo, en general las empresas gastan en seguridad de aplicaciones del orden del 10% de su presupuesto global de seguridad informática. Firewall Application Servers % gasto en seguridad 90% 10% Databases Backend Server 3
4 Autoría del Benchmark Estudio de mercado elaborado por Sopra en colaboración con Koukio Solutions en empresas españolas, en el periodo ! Compañía consultora de integración de sistemas, con una alta especialización en calidad y pruebas.! Compañía experta en soluciones tecnológicas aplicadas al negocio, comercializadora de la herramienta CodAudit. Industrializa la auditoría de calidad y seguridad del software, basándose en estándares de programación mundialmente reconocidos. 4
5 Evaluación de Calidad! Facilidad para encontrar los cambios introducidos en el sistema Desglose (número de violaciones por cada líneas de código) Lógica 0,02 Gestión de excepciones 0,44 Datos Arquitectura 0,25 0,26 0,00 0,05 0,10 0,15 0,20 0,25 0,30 0,35 0,40 0,45 5
6 Evaluación de Calidad! Reglas relacionadas con algoritmos, reutilización de objetos, etc. Desglose (número de violaciones por cada líneas de código) Buenas prácticas 1,96 Memoria 0,20 0,00 0,50 1,00 1,50 2,00 6
7 Evaluación de Calidad! Reglas relacionadas con las buenas prácticas de programación Desglose (número de violaciones por cada líneas de código) Comprensibilidad 11,47 Legibilidad 0,05 0,00 2,00 4,00 6,00 8,00 10,00 12,00 7
8 Evaluación de Calidad! Evaluación del uso correcto del framework y de las librerías, compatibilad del código con las plataformas de 32 y 64 bits Desglose (número de violaciones por cada líneas de código) Sistema operativo 0,01 0,00 0,00 0,00 0,01 0,01 0,01 8
9 Evaluación de Calidad! Reglas relacionadas con la robustez de la implementación, gestión de colas, complejidad esencial de McCabe, etc. Desglose (número de violaciones por cada líneas de código) Disponibilidad 1,11 Lógica 1,62 Tolerancia a fallos 0,07 Datos 0,23 0,00 0,20 0,40 0,60 0,80 1,00 1,20 1,40 1,60 1,80 9
10 Evaluación de Calidad! Facilidad para ser probado: simplicidad para probar los cambios en el sistema Desglose (número de violaciones por cada líneas de código) Pruebas unitarias 1,04 Nivel unitario 0,23 Relacionado con el S.O. 0,10 0,00 0,20 0,40 0,60 0,80 1,00 1,20 10
11 Evaluación de Calidad Número de violaciones por cada líneas de código Portabilidad Modificabilidad Facilidad para ser probado Eficiencia Fiabilidad 0,01 0,97 1,37 2,16 3,03 Mantenibilidad 11,51 0,00 2,00 4,00 6,00 8,00 10,00 12,00 11
12 Evaluación de Seguridad! Estándares internacionales de programación segura, análisis de la estructura de datos, control de flujo, gestión de memoria y detección de vulnerabilidades Desglose (número de violaciones por cada líneas de código) Severidad 5 (Informativo) Severidad 4 (Menor) Severidad 3 (Mayor) Severidad 2 (Crítica) Severidad 1 (Bloqueante) 0,15 0,30 1,25 2,70 3,38 0,00 0,50 1,00 1,50 2,00 2,50 3,00 3,50 12
13 Evaluación de Seguridad Índice de riesgo 1 Muy bajo 2 Bajo 3 Medio 4 Alto 5 Muy alto Cuáles han sido las principales incidencias de seguridad? A qué causas se han debido? Qué impacto han tenido? Cuáles son los principales obstáculos para el desarrollo seguro? 13
14 Principales incidencias de seguridad! Robo / Acceso a la información! Modificación de información! Modificación no autorizada de 14 programas
15 Principales causas 15! Uso abusivo de los recursos / privilegios! Vulnerabilidades en el SW base / HW
16 Impacto! Sanciones o acciones regulatorias! Pérdida de clientes! Daño en la relación con empleados 16
17 obstáculos para la práctica de desarrollo seguro! Falta de personal especializado en seguridad del Desarrollo! Restricciones de presupuesto! Falta de tiempo dedicado a la Calidad y Seguridad del Desarrollo! Complejidad de los productos de Medición del Software! Cambios técnicos en los estándares de Desarrollo! Falta de procesos de Desarrollo seguro! Falta de cultura / formación de programadores 17
18 Evaluación del proceso de pruebas! Integración de las pruebas en el ciclo de vida del proyecto. Se valora la metodología, procedimientos, documentación. Gestión de incidencias 2,68 Comunicación y escalado de Documentación de procedimientos Fases de pruebas Metodología 2,18 2,29 2,32 2,38 1,00 2,00 3,00 4,00 18
19 Evaluación del proceso de pruebas! Se valora si las técnicas que se usan son apropiadas, efectivas y medibles. Metricas para la gestión y mejora 1,82 Especificaciones basadas en Planificación y estimación de pruebas 2,56 2,74 Técnicas de pruebas estáticas Gestión de pruebas basada en 2,00 2,24 1,00 2,00 3,00 4,00 19
20 Evaluación del proceso de! Se valora el uso de las herramientas y el entorno de pruebas. pruebas Datos de pruebas 2,88 Conocimiento de herramientas Herramientas de gestión de 1,91 2,12 Entorno de pruebas 2,50 Herramientas de automatización 1,85 1,00 2,00 3,00 4,0020
21 Evaluación del proceso de pruebas! Se valora la definición de los skills de testing y su formación, así como la composición del equipo. Motivación y compromiso 1,50 Especialización por tipos de Perfiles de Testing Formación Equipo independiente de pruebas 1,91 1,68 1,82 2,18 1,00 2,00 3,00 4,0021
22 Evaluación del proceso de pruebas El dato de las Best Practices se ha calculado con la media de las tres compañías con los valores más altos. Organización 1,82 3,93 Herramientas Técnicas 2,25 2,27 3,87 3,73 Best Practices Media del mercado Ciclo de Vida 2,37 4,00 0,00 1,00 2,00 3,00 4,00 De 0 (mínimo) a 4 (máximo) 22
23 Medir para mejorar Aseguramiento del negocio Reducción de costes Reducción de plazos ROI desde el primer año Instaurar procesos Afrontar las causas Detectar debilidades 23
24 Datos de la ponente Luisa Morales Gómez-Tejedor Inicia su profesión en Desde el año 2005 dirige el Centro de Pruebas de Sopra, donde lidera la puesta en marcha de servicios de pruebas complejos con un alto componente de externalización nacional e internacional. Forma parte de la dirección ejecutiva del Spanish Software Testing Qualifications Board (SSTQB, organismo español perteneciente al ISTQB). Datos de contacto Luisa.morales@sopra.com Teléfono :
Introducción a ISO 25000
Calidad del Producto Software. Presentación Inicial de Consultoría. Introducción a ISO 25000 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesUn modelo de calidad de software crítico para cumplir con normativa FDA, Marcado CE y otros
Un modelo de calidad de software crítico para cumplir con normativa FDA, Marcado CE y otros Celestina Bianco (SQA Director) Javier González (SW Marketing Manager) PRESENTACIÓN DE LA COMPAÑÍA GRUPO: Can
Más detallesSeñor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009
1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente
Más detallesPlan de estudios ISTQB: Nivel Fundamentos
Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE
Más detallesASIS Technology Partners. www.asistp.com 1
ASIS Technology Partners www.asistp.com 1 Organización para el Testing de Software www.asistp.com 2 Por qué Testing? A nivel mundial cada año se pierden más de 500 billones de dólares en fallas de software
Más detallesInstituto Nacional de Tecnología Industrial TESTING DE SOFTWARE
Instituto Nacional de Tecnología Industrial TESTING DE SOFTWARE Laboratorio de Testing y Aseguramiento de Calidad de Software Disertante: A.C. Gabriel Miretti Agenda Presentación del Laboratorio de Testing
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesSe aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:
A N E X O II DESCRIPCIÓN DE CATEGORÍAS PROFESIONALES EN LA CONTRATACIÓN DE LOS SERVICIOS DE SOPORTE TÉCNICO DE SISTEMAS PARA EL ENTORNO TECNOLÓGICO DEL TABACO S Página 1 de 16 El presente anexo detalla
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesCICLO DE VIDA DEL SOFTWARE
CICLO DE VIDA DEL SOFTWARE 1. Concepto de Ciclo de Vida 2. Procesos del Ciclo de Vida del Software 3. Modelo en cascada 4. Modelo incremental 5. Modelo en espiral 6. Prototipado 7. La reutilización en
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesinfo@etrue-solutions.com - Telf/Fax: +34 91 320 7767 C/Sánchez Díaz 15, 2-29 - Madrid 28027 - ESPAÑA www.etrue-solutions.com
info@etrue-solutions.com - Telf/Fax: +34 91 320 7767 C/Sánchez Díaz 15, 2-29 - Madrid 28027 - ESPAÑA www.etrue-solutions.com es un Integrador de Sistemas especializado en aplicaciones PeopleSoft, dando
Más detallesIntegración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce
Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce Marcos Mateos García Jefe de Proyecto Germinus Grupo Gesfor Índice 1. Introducción 2. Desarrollo
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesSolución práctica para la gestión de una Oficina de Calidad. Innovate 2011 20 de Octubre 2011
Solución práctica para la gestión de una Oficina de Calidad Innovate 2011 20 de Octubre 2011 En el contexto actual Qué se espera de TI? y cómo podemos conseguirlo? Procesos de QA operativos Entrega operacional
Más detalles3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.
Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas
Más detallesEvaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesSISTEMAS DE INFORMACIÓN III TEORÍA
CONTENIDO: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES Material diseñado y elaborado por: Prof. Luis
Más detallesMicrosoft Dynamics Sure Step Fundamentos
Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: ingrossanbar@hotmail.com
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAuditoría de Data Center
Auditoría de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Este documento no podrá ser reproducido, total o parcialmente, sin
Más detallesPRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014
PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2014. Los resultados detallados del estudio
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesCALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000
TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000 1. NORMALIZACIÓN Y CERTIFICACIÓN 01 [Feb. 2005] Qué organización internacional propone gran cantidad de normativas en numerosos campos tecnológicos?
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesTópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN
Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.
Más detallesMETODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,
Más detallesSSTQB. Nivel Fundamentos. Examen ejemplo. Programa de estudios 2010
SSTQB Nivel Fundamentos Examen ejemplo Página 1 de 12 Fecha publicación: 28 - octubre - 2015 Índice Preguntas... 3 Respuestas... 12 Página 2 de 12 Fecha publicación: 28 - octubre - 2015 Preguntas 1 2 Una
Más detalleshttp://www.informatizate.net
http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.
Más detallesLEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PUBLICA
ADQUISICIÓN DE SOFTWARE DE CORREO 1. Nombre del Área :. Responsable de la Evaluación : Aldo Quispe Santa María. Cargo : Director (e) de Tecnología de la Información y Sistemas 4. Fecha : de Julio de 007
Más detallesPRESUPUESTACIÓN DE OBRAS Y GESTION de PROYECTOS de CONSTRUCCIÓN
Presupuestación de Obras y Gestión de Proyectos de Construcción Escuela de Diseño y Comunicación BIOS Página 1 de 9 PRESUPUESTACIÓN DE OBRAS Y GESTION de PROYECTOS de CONSTRUCCIÓN Aplicando SP 3.0 como
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesCalidad y Software. Evento ONGEI 29 mar 11. www.asistp.com 1
Calidad y Software Evento ONGEI 29 mar 11 www.asistp.com 1 Agenda La Calidad y los Procesos El Proceso de Software Las pruebas de Software www.asistp.com 2 Calidad www.asistp.com 3 Calidad algunas definiciones
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesPropuesta de Colaboración. Gestión Documental. www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax.
Propuesta de Colaboración Gestión Documental www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax. 916 89 86 50 Propuesta de Colaboración Gestión Documental Software
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesGuía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática
Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Ingeniería de Requisitos CÓDIGO ULPGC 40827
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesConclusiones del Estudio
Conclusiones del Estudio Estado y tendencias en Centros de Datos, Virtualización y Cloud Computing en España 2010 1 Presentación @aslan, la asociación de proveedores de red y telecomunicaciones, consciente
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesAI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL
AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesLa Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel
La Gestión del Negocio por Procesos hoy Presentada por: SELVINO, Pablo y PEREYRA, Ariel Aclaración Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta
Más detallesNomenclador de cargos
Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia
Más detallesIdentificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral
IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesCICLO DE VIDA DEL SOFTWARE. Una aproximación lógica a la adquisición, el suministro, el desarrollo, la explotación y el mantenimiento del software
3.010 CONCEPTO DE CICLO DE VIDA Una aproximación lógica a la adquisición, el suministro, el desarrollo, la explotación y el mantenimiento del software IEEE 1074 Un marco de referencia que contiene los
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesPLAN DE REFORMA DE GESTION DE LA DEUDA
PERFIL DEL PAÍS, SITUACIÓN ACTUAL DE LA DEUDA. El Ministerio de Hacienda (MH) y el Banco Central de La República del Paraguay (BCP) han colaborado exitosamente para mejorar la gestión de la deuda pública
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesAseguramiento de la Calidad
ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-CAL 1: IDENTIFICACIÓN DE LAS PROPIEDADES DE CALIDAD PARA EL SISTEMA... 3 Tarea EVS-CAL 1.1: Constitución del Equipo
Más detallesEl Proceso de Pruebas de acuerdo a los estandares y la experiencia.
El Proceso de Pruebas de acuerdo a los estandares y la experiencia. Logo@Copyright 1 Objetivos 1. Compartir conocimiento adquirido en distintos proyectos con la comunidad de Testing. 2. Generar un espacio
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesLa seguridad como valor en los proyectos de TI
La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la
Más detallesCentro de Pruebas en 0utsourcing
Dintel: Foro FOCAL 22 de Marzo de 2006 Centro de Pruebas en 0utsourcing Mamdouh El Cuera melcuera@mtp.es Métodos y Tecnología Razones para el Outsourcing Controlar (y reducir) los costes de operación Mejorar
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesMARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS
MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesAseguramiento de la calidad y pruebas de software 7- Métricas de la calidad del Software Métricas del producto
Aseguramiento de la calidad y pruebas de software 7- Métricas de la calidad del Software Métricas del producto Blanca A. Vargas Govea vargasgovea@itesm.mx Mayo 3, 2013 Objetivo Conocer y determinar las
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesMantenimiento del Software
Mantenimiento del Software S3 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad
Más detallesExperiencias de usuarios: ZURICH SEGUROS
Experiencias de usuarios: ZURICH SEGUROS Barcelona, 29 marzo 2011 Agenda 9:00-9:30 Bienvenida a los asistentes 9:30-10:00 Ámbito de actuación del "Centro de Excelencia" de Zurich Seguros D. Luis Miguel
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesMantenimiento del Software
Mantenimiento del Software S1 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detalleswww.e-cronia.com Gracias www.eduardoleyton.com
Gracias C.C.S. Calidad de Componentes Software ISO 9126 Agenda Conceptos sobre Componentes Software y Componentes COTS (Commercial Off-The-Shelf Comercio fuera de formalidad o a pedido) Desarrollo Software
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Más detallesSeguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC
Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección
Más detallesAl final del curso el estudiante:
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD INGENIERÍA Clave: PROGRAMA DEL CURSO: Evolución y Calidad del Software DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia:
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detalles