SEGURIDAD INFORMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMATICA"

Transcripción

1 SEGURIDAD INFORMATICA

2 INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas Ingesoft y Esteganos Internacional Group, en donde la amplia experiencia y productos de excelente calidad que ha desarrollado la compañía Ingesoft por mas de 5 años, se unen a la experiencia y conocimiento técnico de los consultores de la firma Esteganos para ofrecer los mejores servicios en seguridad informática del mercado. Los servicios que ofrecemos, los presentamos en modalidad de consultoría de acompañamiento, en donde nuestros consultores realizarán tareas de análisis, diseño e implementación de cada uno de las fases del proyecto en compañía de personal interno y de esta forma garantizar una transferencia del conocimiento acerca de todo el proyecto. La otra modalidad es un proyecto de seguridad de información totalmente desarrollado e implementado por nuestros consultores (solución llave en mano). Actividades que realizamos: Seguridad Informática y computación forense: Análisis de Riesgos y vulnerabilidades: esto implica el inventario de los bienes tecnológicos que son de importancia para la compañía, su análisis económico y las vulnerabilidades asociadas a cada uno con el fin de definir el plan de acción en seguridad para asegurar la continuidad de la compañía implementación de modelos de seguridad siguiendo estándares y normas internacionales de seguridad informática como ISO 17799, BS 7799, Common Criteria: EIG Ingesoft, ofrece a sus clientes el resultado de la revisión y análisis de las mejores prácticas internacionales (ISO17799, BS-7799, Common Criteria) contextualizadas en el entorno colombiano y latinoamericano, con el fin de apoyar los procesos de fortalecimiento y mejoramiento continuo de los procesos de Seguridad Informática, entrenando a las organizaciones en el uso y adecuación de estas prácticas para el mejor aprovechamiento de los recursos de tecnología en el marco de sus objetivos de negocio. Aauditorias técnicas y operativas a sistemas de Información bajo plataformas ISeries, Windows, Unix y Linux:: Check list de auditoria (pruebas técnicas y operativas) con el fin de encontrar vulnerabilidades en los sistemas de información. Estos check list están disponibles para ambientes Microsoft, ISERIES, unix y redes LAN y WAN. El entregable de esta tarea es el listado de vulnerabilidades de cada sistema y un detalle de las recomendaciones a ejecutar para controlarlas

3 Pruebas de vulnerabilidad y ethical Hacking: Pruebas de penetración internas y externas en donde podemos detectar vulnerabilidades en los sistemas de información y de esta forma ofrecer las mejores soluciones a las mismas, siguiendo los estándares internaciones y mejores practicas del mercado. El entregable de esta tarea es un compendio de las vulnerabilidades con su análisis y detalle correspondiente y las recomendaciones a seguir para controlar estas deficiencias del sistema. Administración de riesgos en seguridad informática: EIG Ingesoft conocedor del ambiente de inseguridad informática inherente al desarrollo de los negocios actuales y sus múltiples variables de análisis, ofrece a sus clientes opciones, asesoría y entrenamiento en metodologías y estrategias internacionales como OCTAVE, As/Nz 4360:2004, como fundamentos de procesos de administración de sus riesgos de seguridad orientados a cumplir los objetivos de negocio. La administración de riesgos es una competencia básica que toda empresa debe desarrollar para el logro de sus objetivos. Definición de Políticas y estrategias de seguridad informática: En este tema EIG - Ingesoft ofrece elementos conceptuales y prácticos para proponer y aterrizar las necesidades de seguridad informática de una organización, procurando a la luz de referentes internacionales (ver sección Estándares y Normas Internacionales de Seguridad Informática), establecer las mejores alternativas en los temas críticos de la empresa donde la seguridad informática articule las necesidades operativas y las estratégicas de la organización. Aspectos jurídicos en seguridad informática: Los componentes técnicos y procedí mentales propios de la operación y administración de la seguridad informática deben ser afinados y alineados con las implicaciones prácticas y jurídicas que las organizaciones deben considerar para adelantar una labor conforme a la mejor práctica internacional y las regulaciones nacionales. En este sentido, EIG cuenta con aliados estratégicos especializados que en conjunto con los especialistas de seguridad informática pueden orientar y alinear las prácticas de negocio con las directrices legales vigentes. Continuidad del negocio BCP : Septiembre 11 cambió la historia del mundo. La Continuidad del Negocio es ya un tema conocido y requerido por la alta directiva de las organizaciones. EIG - Ingesoft cuenta con expertos en temas relacionados con las contingencias operativas, tecnológicas, administración de la crisis y ejercicios de contingencia. EIG- Ingesoft puede acompañar a su negocio en adoptar las mejoras prácticas internacionales relacionadas con la Continuidad del Negocio. Gestión de seguridad informática y manejo de incidentes: EIG Ingesoft cuenta con servicios encaminados en la prestación de servicios como la

4 administración y monitoreo 7x24 de la plataforma de seguridad de las organizaciones. Así mismo, EIG - Ingesoft pone a disposición de sus clientes servicios de pruebas de vulnerabilidad y aseguramiento de la infraestructura de seguridad de la organización, en conjunto con el proceso de acompañamiento y consultoría en la implementación de las recomendaciones necesarias para mejorar la seguridad de la plataforma informática de las organizaciones. Formación en Seguridad informática: EIG - Ingesoft ha construido una línea de formación en temas relacionados con la Seguridad Informática. Para ello cuenta con consultores expertos en distintas áreas de Seguridad Informática, quienes además tienen una amplia experiencia en los procesos de formación empresarial. La formación ofrecida por EIG cubre temas académicos, organizacionales y laboratorios de prácticas en las diferentes tecnologías de vanguardia en Seguridad Informática. Computación forense: EIG - Ingesoft procurando un valor agregado para la administración de la seguridad informática, ofrece apoyo técnico, procedimental y jurídico en el evento de establecer y analizar evidencia digital involucrada en un incidente o posible intrusión. Para ello, cuenta con profesionales entrenados en las áreas técnicas y cuenta con apoyo de software y hardware especializado para adelantar estas labores. De igual forma, ofrece en conjunto con socios estratégicos entrenamiento y formación que genere competencias básicas en estos temas. Auditoria y Control Interno: Control Interno o MECI Modelo estándar de control interno: El Gobierno Colombiano mediante Decreto 1599 del 25 de mayo de 2005, establece que a partir de esta fecha, las empresas del estado tendrán un plazo de 24 meses para implantar los componentes del Sistema de Control Interno definidos en el nuevo MECI. EIG - Ingesoft brindará apoyo en la sensibilización del modelo y en la implementación de sus diferentes subsistemas (Control Estratégico, de Gestión y de Evolución) mediante el uso y aplicación de los instrumentos definidos por el Departamento Administrativo de la Función Pública para tal fin. o COSO-ERM COCO cadbury KING: Estándares internacionales, orientados a apoyar el logro de los objetivos institucionales mediante la existencia de una adecuada administración de riesgos y de otros elementos importantes como los Sistemas de Información y los mecanismos de monitoreo, han sido generados últimamente por Organismos Internacionales. EIG - Ingesoft apoya a las organizaciones en la adopción de estos modelos, mediante procesos de concientización o capacitación que facilitan la implementación de los diferentes

5 componentes o a través de diagnósticos generales (de toda la organización) o específicos (de un área en particular) haciendo uso de las herramientas suministradas por los mismos. o Sarbanes-Oxley: Como respuesta a los escándalos corporativos de Enron, Worldcom y muchos otras empresas, el Congreso de los Estados Unidos de América aprobó el 30 de julio de 2002 la Ley Sarbanes-Oxley, con la principal finalidad de regular la forma en que reportan información las empresas que cotizan en las bolsas de valores, la cual fue complementada por la Public Company Accounting Oversight Board (PCAOB) en la Guía de Auditoría An Audit of Internal Control Over Financial Reporting Performed in Conjunction with an Audit of Financial Statements. La ley busca aclarar la naturaleza y extensión del trabajo requerido para proveer una opinión de auditoría. EIG - Ingesoft apoya a la gerencia de aquellas compañías reguladas por la Ley, en su preparación para el cumplimiento de las disposiciones reglamentadas en las secciones 302 y 404, mediante el asesoramiento en la implementación y/o la evaluación de su Sistema de Control Interno y la documentación pertinente, permitiendo con ello la definición del Plan de Mejoramiento más apropiado. De igual forma, dado que la calidad de la información financiera es de gran importancia en este contexto, EIG también podrá asesorar o evaluar el Control Interno de TI orientado a la Ley, tal como lo establece el documento IT Control Objectives for Sarbanes Oxley). o Control Self Asessment: Control Self-Assessment (CSA) es una herramienta que le ayuda a las organizaciones a mejorar sus habilidades en la búsqueda del cumplimiento de sus objetivos a través de una adecuada administración de sus riesgos y controles. Las técnicas utilizadas en CSA (workshops, cuestionarios, encuestas) pueden ser aplicadas a proyectos, procesos, unidades organizacionales, grupos de empleados que realizan funciones semejantes y en general a cualquier nivel de la organización. EIG- Ingesoft apoya a su organización en el desarrollo de habilidades y competencias en su grupo de colaboradores para permitir un adecuado empleo de este enfoque. o Administración de riesgos de negocio: En la actualidad, las empresas de éxito han entendido la importancia que tiene la administración adecuada de sus riesgos y oportunidades en el logro de sus objetivos de negocio. EIG - Ingesoft apoya a su organización en la definición de las Políticas de Administración de Riesgos, en el establecimiento de la función en la organización, la Implementación de una Metodología de Administración de Riesgos de Negocio y brinda asesoría en su aplicación. Abordando el análisis a partir del conocimiento de su organización, de las funciones de negocio y del análisis de los procesos, acompañando a los dueños de los mismos en las etapas de identificación de los riesgos, análisis y valoración del nivel de exposición a los riesgos y valoración de la

6 efectividad de los controles aplicados, preparación de planes de mejoramiento y actividades de seguimiento a la gestión del riesgo. o Gerencia de Proyectos: El Project Management Institute (PMI)* define un proyecto como un esfuerzo temporal realizado para crear un producto o servicio único. La gerencia de proyectos es la planificación, organización, dirección y control de los recursos de la organización para alcanzar metas y objetivos específicos dentro de un término de tiempo relativamente corto y lograr ventajas competitivas mediante la diferenciación. EIG - Ingesoft cuenta con un selecto grupo de profesionales para apoyar a su organización en la implementación de metodologías de administración de proyectos, en el desarrollo de proyectos específicos o capacitando a sus colaboradores en herramientas para mejorar las habilidades y competencias a fin de planear, implantar, controlar actividades y lograr el uso óptimo de los recursos, llegando incluso a acompañarlos en el proceso de certificación como profesionales en administración de proyectos, certificación otorgada por el PMI Control Interno informático o IT/Governance: Las organizaciones de hoy, soportan el desarrollo de sus procesos misionales y de apoyo en Tecnología de la Información, llegando a generar altos niveles de dependencia con ella y enfrentando los potenciales riesgos que esto conlleva. En ese mismo orden, la gerencia es consciente de las ventajas y cambios potenciales que puede derivar, para su negocio, el empleo de esta tecnologías y llega a considerar la información como uno de los activos más preciados de su empresa; por esta razón, presta especial importancia a la calidad y la seguridad con que se desarrolla la prestación de los servicios informáticos. Por lo tanto, el desarrollo de un adecuado marco de gobernabilidad de la Tecnología Informática IT Governance, se hace imperativo para todo tipo de organizaciones. EIG - Ingesoft ofrece servicios de consultoría de evaluación e identificación de modelos y estándares de calidad internacional que le faciliten desarrollar una adecuada estructura de relaciones y procesos por medio de los cuales se asegure la gestión y control de la prestación de servicios informáticos así como una adecuada administración de los riesgos asociados, convirtiéndola en un generador de valor que habilite el logro de los objetivos del negocio. De igual manera EIG - Ingesoft ofrece servicios de capacitación y entrenamiento a su personal en esta materia. o COBIT: Governance, Control and Audit for Information and Related Technology COBIT, es un estándar de amplia acogida a nivel mundial en el que se reúnen las mejores prácticas de gobernabilidad de TI, que responden a las expectativas de gerentes, usuarios, auditores y entes de regulación en procura de lograr mejores niveles de control en la prestación de los servicios informáticos.

7 EIG - Ingesoft cuenta con un selecto grupo de profesionales para brindarle asesoría en el proceso de adopción de COBIT en su organización, acompañamiento en el desarrollo de modelos de implementación y realización de evaluaciones independientes a los procesos llevados a cabo en su organización, por medio de los cuales se desarrollan y prestan servicios de información para brindarle capacitación a sus funcionarios sobre el contenido de este estándar. o ITIL: Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas utilizadas para la prestación de servicios de TI de alta calidad, las cuales representan el consenso en una década de trabajo con cientos de profesionales relacionados con el manejo y procesamiento de información con recursos de TI. Como es bien sabido, ITIL adopta un enfoque orientado a procesos y establece un modelo de aceptación mundial que permite a las organizaciones reestructurar, medir y mejorar la Gestión de Servicios de TI, al reconocer que las organizaciones dependen cada vez más de las TI para alcanzar sus objetivos corporativos; que da como resultado una creciente demanda de servicios TI de calidad que sean consecuentes con los objetivos del negocio y que satisfaga los requisitos y las expectativas de la gerencia. EIG - Ingesoft cuenta con un selecto grupo de profesionales para brindarle asesoría en el proceso de adopción de ITIL en su organización, acompañamiento en el desarrollo de modelos de implementación y realización de evaluaciones independientes a los procesos llevados a cabo en su organización, por medio de los cuales se desarrollan y prestan servicios de TI para brindarle capacitación a sus funcionarios sobre el contenido de este estándar. o CMM/SW: El Capability Maturity Model para Software CMM-SW, es un modelo de madurez del desarrollo de software, del SEI-Software Engineering Institute de la Carnie de Mellon University. El abordaje del Modelo de Madurez para TI consiste en el desarrollo de un método de puntuación mediante el cual una organización puede autoevaluar la realidad de la forma como está desarrollando sus actividades y procesos en la función de prestar servicios de TI, en una escala que va desde no-existente hasta optimizada (de 0 a 5). EIG - Ingesoft cuenta con un selecto grupo de profesionales para brindarle asesoría en el proceso de adopción de CMM-SW en su organización, acompañamiento en el desarrollo de modelos de implementación y realización de evaluaciones independientes a los procesos llevados a cabo en su organización por medio de los cuales se desarrollan y prestan servicios de TI para brindarle capacitación a sus funcionarios sobre el contenido de este estándar. o Administración de riesgos en IT: EIG - Ingesoft le brinda apoyo a su organización en la selección y aplicación de metodologías de Administración de Riesgos en los procesos de administración de

8 servicios informáticos, abordando el análisis a partir del conocimiento de los procesos de TI, desarrollados por su organización, para soportar la función de negocio y a partir de éstos, brindar asesoría y acompañamiento a los responsables de los procesos en las diferentes etapas conducentes a identificar, analizar y valorar el nivel de exposición a los riesgos relacionados con los servicios de TI, a fin de diagnosticar la efectividad de los controles aplicados, preparar planes de mejoramiento y realizar actividades de seguimiento a la gestión realizada. o Gerencia de proyectos en IT: EIG - Ingesoft cuenta con un selecto grupo de profesionales para soportar a su organización en la implementación de metodologías de administración de proyectos, acompañamiento en el desarrollo de proyectos específicos o capacitando a sus colaboradores en herramientas para mejorar las habilidades y competencias para planear, implantar, controlar actividades y lograr el uso óptimo de los recursos. Auditoria Interna o Función de auditoria interna: EIG - Ingesoft le brinda la posibilidad de acompañar a la función de auditoría interna de su organización, colaborándole en el desarrollo de sus funciones propias, en el desarrollo de evaluaciones de procesos, de sistemas de información, de ambiente de control, de análisis de riesgos y evaluaciones en temas específicos. o Evaluación de la función de auditoria interna: EIG - Ingesoft brinda asesoría y apoyo a su organización en el proceso de evaluar el desarrollo y desempeño de la función de auditoria interna, analizando aspectos como su estructura organizacional, habilidades y competencias de las personas que componen el equipo de de auditoria, estándares aplicados, así como los métodos y estándares de trabajo aplicados. o Auditoria de procesos y sistemas orientada a riesgos: Las organizaciones de éxito, hoy en día, enfrentan un alto grado de dependencia la de las tecnologías de información pero así mismo son concientes de que deben administrar adecuadamente los riesgos e implementar medidas de control acordes para hacer de las TI un elemento habilitador de nuevas y mejores oportunidades de negocio. EIG - Ingesoft presta el servicio de evaluar los procesos y sistemas de información mediante un enfoque orientado a la identificación, análisis y valoración de los riesgos a fin de determinar oportunidades de mejoramiento previo análisis de la relación costo-beneficio del control frente al riesgo, aplicando altos y exigentes estándares de evaluación, de administración de riesgos y mejores prácticas de gestión basada en riesgos. o Evaluación orientada a estándares internacionales: EIG - Ingesoft le brinda dentro de la gama de su servicios el evaluar su marco general de Control Interno contra estándares internacionales como COSO (Committee of Sponsoring Organizations of the Treadway Commission), COCO, Cadbury o KING, realizando una comparación y mostrándole a

9 su organización un análisis de las desviaciones encontradas respecto del estándar seleccionado, proporcionándole además la configuración de planes de mejoramiento tendientes a reducir las diferencias encontradas. En temas de Tecnología de la Información, EIG - Ingesoft le brinda a su organización la posibilidad de implementar, adaptar o evaluar los procesos de TI frente a estándares internacionales como: ITIL - Information Technology Infrastructure Library, conjunto de mejores prácticas utilizadas para en la prestación de servicios de TI de alta calidad; COBIT -Governance, Control and Audit for Information and Related Technology, estándar de amplia acogida a nivel mundial, en el que se reúnen las mejores prácticas de gobierno de TI y CMM - Capability Maturity Model para Software CMM-SW, modelo de Madurez del desarrollo de software, del SEI-Software Engineering Institute de la Carnie de Mellon University. o Preparación para la certificación: EIG - Ingesoft ha integrado un grupo de instructores certificados CISA y CIA con amplia experiencia profesional y docente, con los cuales brinda a su organización cursos de preparación y entrenamiento para que sus profesionales enfrenten el proceso de certificación como Auditores Internos Certificados. Los cursos tienen como objetivo ofrecer a los participantes un acercamiento al cuerpo de conocimientos básicos requerido para presentar el examen de certificación y la posibilidad de realizar simulacros de entrenamiento, apoyados con software especialmente desarrollado para este propósito. Auditoria informática o Auditoria en procesos de IT: EIG- Ingesoft apoya a su organización en actividades de evaluación de procesos de Tecnología Informática frente a estándares internacionales como COBIT, ITIL, ISO 17799; en las cuales se evalúa la efectividad de los controles aplicados y la eficiencia de los mismos en relación con la reducción de los riesgos inherentes a los procesos desarrollados por su organización en cumplimiento de sus objetivos de negocio. Con este tipo de evaluaciones se brindan oportunidades para la actualización y ajustes de los procesos y adaptación del quehacer de su organización a los cambios de su entorno. o Auditoria a sistemas de aplicación: EIG - Ingesoft le provee servicios de Auditoría a Sistemas de Información, buscando evaluar la idoneidad del Sistema de Control Interno que gobierna los sistemas de aplicación que soportan los procesos de negocio de su organización. Con estas auditorías le brindamos la posibilidad de identificar el estado actual de control con que operan dichos sistemas, identificar oportunidades de mejoramiento y le planteamos recomendaciones orientadas al diseño e implementación de acciones de control y herramientas que permitan minimizar los riesgos identificados en su operatividad y funcionamiento.

10 o Evaluación orientada a estándares internacionales: EIG - Ingesoft le brinda dentro de la gama de su servicios la posibilidad de evaluar el marco general de Control Interno de los procesos de Tecnología Informática contra estándares internacionales como COBIT, ITIL, realizando una evaluación y mostrándole a su organización un análisis de las desviaciones encontradas respecto del estándar seleccionado, proporcionándole además la configuración de planes de mejoramiento tendientes a reducir las diferencias encontradas. o Preparación para la certificación CISA: EIG - Ingesoft ha integrado un grupo de instructores certificados CISA con amplia experiencia profesional y docente, con los cuales brinda a su organización cursos de preparación y entrenamiento para que sus profesionales enfrenten el proceso de certificación como Auditores de Sistemas de Información Certificados. Los cursos tienen como objetivo ofrecer a los participantes un acercamiento al cuerpo de conocimientos básicos requerido para presentar el examen de certificación y la posibilidad de realizar simulacros de entrenamiento, apoyados con software especialmente desarrollado para este propósito. La certificación CISA (Certified Information Systems Auditor) otorgada por la Information Systems Audit and Control Association (ISACA), es considerada en la actualidad como un requisito para los profesionales que deseen realizar revisiones a la Gobernabilidad de TI, de acuerdo a estándares y directrices aceptados mundialmente. Académicos: Esta sección está dedicada a promover los proyectos académicos en los cuales participa EIG, como apoyo al desarrollo de la investigación en las diferentes universidades del país. Así mismo, ofrece un glosario básico con términos específicos en el área de seguridad que pueden ser de interés para los visitantes. Nuestros consultores poseen las siguientes certificaciones: - BS :2005 Information Security Management System Auditor - CEH Certified Ethical Hacker - Certified Information Systems Security Professional

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Estándares de Seguridad Informática

Estándares de Seguridad Informática Estándares de Seguridad Informática Por: Anagraciel García Soto, José Luis Sandoval Días. 01/11/2009 Conceptos de Estándares de Seguridad Informática. 1. Estándar: Especificación que se utiliza como punto

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

www.unjhana.com Unjhana @unjhana

www.unjhana.com Unjhana @unjhana Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías

Más detalles

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO 1 METODOLOGIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO INES SIERRA RUIZ JEFE OFICINA Bucaramanga, 2008 2 CONTENIDO

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

IMPLEMENTING THE STRATEGIC PMO

IMPLEMENTING THE STRATEGIC PMO IMPLEMENTING THE STRATEGIC PMO info@sequal.com.mx Nuestra Experiencia Como parte de la red de: Registered Education Providers (REP ), hemos sido certificados y avalados por el PMI y hemos mantenido un

Más detalles

Portafolio de Servicios Estratégicos Organizacionales

Portafolio de Servicios Estratégicos Organizacionales Portafolio de Servicios Estratégicos Organizacionales Consultores en Gestión n Organizacional TI Cel.. 310 862 8720 Tel.. 613 5762 pedro_gomez@tutopia.com pgomez_3 _3@ean.edu.co Bogotá - Colombia OBJETIVO

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador:

INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador: INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador: Este instrumento ha sido diseñado para recabar información

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY. CCPA Costa Rica Como establecer criterios para la evaluación de la Auditoría Interna Michael Delgado Gerente de Riesgos EY Mayo 2014 Contenido Marco de referencia - Normativa Evaluación del desempeño Aseguramiento

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Administración del riesgo hacia

Administración del riesgo hacia Administración del riesgo hacia una cultura de control Olegario Prieto Pardo Agosto 26 de 2011 Agenda Introducción Gobierno Corporativo Sistema de Gestión de Riesgos Enterprise Risk Management ERM Definición

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Capacitación, Consultoría, Auditoría y Proyectos

Capacitación, Consultoría, Auditoría y Proyectos Capacitación, Consultoría, Auditoría y Proyectos CONTENIDO Quienes Somos 1 La Empresa 2,3 Nuestros Servicios Capacitación 5 Asesoría y Consultoría 6 Auditoría Gestión de Proyectos 7 Nuestros Productos

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

FÁBRICA DE SOFTWARE. Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe

FÁBRICA DE SOFTWARE. Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe FÁBRICA DE SOFTWARE Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe FÁBRICA DE AUTOS Entrada Salida Autos FÁBRICA DE SOFTWARE Entrada Salida Información

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

SISTEMA DE GESTION DE LA CALIDAD INFORME DE CONTROL INTERNO LEY 1474 DE 2011

SISTEMA DE GESTION DE LA CALIDAD INFORME DE CONTROL INTERNO LEY 1474 DE 2011 P-SGC-GA-06 Página 1 de 10 DEPARTAMENTO DE BOYACA ALCALDIA MUNICIPAL DE INFORME CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno GERSON AYMER RUIZ CARREÑO Alcalde municipal Período evaluado:

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

ETAPAS DE LA IMPLEMENTACIÓN DEL SISTEMA INTEGRADO DE GESTIÓN

ETAPAS DE LA IMPLEMENTACIÓN DEL SISTEMA INTEGRADO DE GESTIÓN ETAPAS DE LA IMPLEMENTACIÓN DEL SISTEMA INTEGRADO DE GESTIÓN Fase I: Evaluación Preliminar La Evaluación Preliminar permite realizar una identificación adecuada de cómo se encuentra la organización en

Más detalles

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Figure 6-1: Preliminary Phase

Figure 6-1: Preliminary Phase Fase Preliminar: Objetivos Los objetivos de la fase preliminar son: Figure 6-1: Preliminary Phase 1. Determinar la capacidad de la arquitectura deseada por la Organización. a. Revisar el contexto organizacional

Más detalles

Boletín Informativo SIGMC

Boletín Informativo SIGMC Boletín Informativo SIGMC En el marco de la actualización de las normas de sistemas de gestión: ISO 9001, ISO14001 Y OHSAS 18001, se han generado preguntas frecuentes en nuestros clientes. En este sitio,

Más detalles

PROPUESTA DE CERTIFICACION

PROPUESTA DE CERTIFICACION PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),

Más detalles

LA AUDITORÍA APLICADA A LA LOGÍSTICA. Dr. ARMANDO VALDES GARRIDO-LECCA

LA AUDITORÍA APLICADA A LA LOGÍSTICA. Dr. ARMANDO VALDES GARRIDO-LECCA LA AUDITORÍA APLICADA A LA LOGÍSTICA Dr. ARMANDO VALDES GARRIDO-LECCA TEMARIO El control y su importancia para la empresa moderna. La Auditoría como herramienta de gestión. La Metodología de Evaluación

Más detalles

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Ofrezca servicios de TI de calidad a sus grupos de

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

#233 Seguridad desde el punto de vista SOX y Gobernalidad

#233 Seguridad desde el punto de vista SOX y Gobernalidad Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

PLAN DE REFORMA DE GESTION DE LA DEUDA

PLAN DE REFORMA DE GESTION DE LA DEUDA PERFIL DEL PAÍS, SITUACIÓN ACTUAL DE LA DEUDA. El Ministerio de Hacienda (MH) y el Banco Central de La República del Paraguay (BCP) han colaborado exitosamente para mejorar la gestión de la deuda pública

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

El diagnóstico basado en CobiT Noviembre 2013

El diagnóstico basado en CobiT Noviembre 2013 El diagnóstico basado en CobiT Noviembre 2013 1. Desarrollo de la Auditoría de Sistemas en Repsol 2. Metodologías 3. Ley Sarbanes Oxley 4. Modelos de madurez y Mapas de riesgos 5. La función de Auditoría

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

Information Technology Infrastructure Library

Information Technology Infrastructure Library Information Technology Infrastructure Library Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas que pretenden facilitar la entrega de informa ción de alta calidad

Más detalles

CARTILLA N 5 SISTEMA DE GESTIÓN INTEGRAL

CARTILLA N 5 SISTEMA DE GESTIÓN INTEGRAL CARTILLA N 5 SISTEMA DE GESTIÓN INTEGRAL 1 PRESENTACIÓN CARTILLA N 5 SISTEMA DE GESTION INTEGRAL 2014 SANDRA MARIA HERRERA CASTAÑO Representante de la alta Dirección MARIA LLANETH LOPEZ PINEDA Coordinadora

Más detalles

CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL

CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL Directora de Centro Oficina de Planificación Estratégica y Relaciones Gerencia de Informática de la Seguridad Jefa de Área de

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD

SISTEMA DE GESTIÓN DE LA CALIDAD SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA CENTRAL DE ASEGURAMIENTO Sistema para lograr la excelencia de nuestra gestión y la satisfacción de los asegurados mediante una atención de calidad, cumpliendo

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Unidad de Capacitación

Unidad de Capacitación ÁREAS DE ACCIÓN FORTALECIMIENTO DE LA SOCIEDAD CIVIL Unidad de Capacitación El Centro de Información y Recursos para el Desarrollo, CIRD, es una Fundación de Desarrollo, fundada en el año 1988, con el

Más detalles