Computer Security Incident Response Team CSIRT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Computer Security Incident Response Team CSIRT"

Transcripción

1 Computer Security Incident Response Team CSIRT

2 Sobre Nosotros Fundada en 2006 Equipo de consultores locales, +100 en toda el mundo Consultoría de Procesos en el área de tecnología, innovación y sistemas de información HQ en Panamá Misión Asistir a organizaciones a ser más competitivas por medio de una mejor utilización de los recursos de tecnología a través de procesos eficaces. 2

3 3

4 Somos Partners del Software Engineering Institute (SEI) El SEI es un organismo de prestigio mundial en el establecimiento de mejores prácticas para ingeniería de software. Pittsburgh, Pennsylvania, USA 4

5 Áreas de Actividad del SEI Seguridad informática: CERT Ingeniería de Software: CMMI, TSP Arquitectura de Software Adquisición de Tecnología CMMI- SVC CMMI- DEV CMMI- ACQ 5

6 Consultores de renombre internacional La Red Liveware Cobertura en América, Asia y Europa + 25 años de experiencia Constelación de 7 consultoras +100 consultores 6

7 Algunos de Nuestros Clientes Argentina Chile Argentina Rep. Dominicana 7

8 Clientes de Capacitación ACP ADR Autoridad Nacional de Aduanas Autoridad de Innovación Alianzasoft ASI Technologies Autoridad de los Servicios Públicos Autoridad de Turismo Banco General Banesco Cable Onda Caja de Ahorros Caja de Seguro Social Cervecería Nacional Cibernética Conéctate Copa Airlines Dirección de Tránsito Global Bank HSBC Icaza, González Ruiz y Alemán IFARHU INDRA Infosgroup IQ Nova St. Georges Bank La Prensa Superintendencia de Bancos Latam Consulting Services TESA Latam Trade and Commerce Towerbank Morgan & Morgan Tribunal Electoral Ministerio de Economía y Finanzas Universidad Tecnológica de Panamá Ministerio de Educación Ministerio de Comercio e Industrias Ministerio de Salud Ministerio de Obras Públicas Órgano Judicial Petróleos Delta Policía Nacional Quantic Vision Ricardo Pérez, S.A. SIONSA 8

9 Nos enfocamos en la Adopción Implementación Adopción 9

10 CSIRT

11 El inicio: CERT/CC 11

12 Adware Qué es un incidente de seguridad? Backdoor Trojans Bluejacking Bluesnarfing Boot Sector Viruses Extortion Browser Hijackers Chain Letters Cookies Denial of Service attack (DoS) Dialers Sabotage Document Viruses Viruses Internet Worms Mobile Phone Viruses Mousetrapping Obfuscated spam Page-jacking Palmtop viruses Parasitic viruses Pharming Phishing Vandalism Espionage Social Engineering 12

13 Gestión de incidentes Requiere del desarrollo de un plan de acción y de procesos que son: Consistentes Repetibles Motivados por la calidad Medibles Entendidos por todos los implicados Seguridad no es asunto de tecnología, sino una inversión de negocios 13

14 Qué es un CSIRT? Una organización que provee servicios y apoyo a una circunscripción definida para prevenir manejar y responder a incidentes de seguridad informática. 14

15 Por qué se necesita un CSIRT? Entidades y personas están al acecho de sus activos más preciados. La mejor infraestructura no puede garantizar que no ocurrirán actos maliciosos Cuando sucede un incidente es necesario poder responder de forma efectiva Se trata de minimizar el costo y el tiempo de la respuesta 15

16 No es lo mismo CSIRT Puede realizar las funciones del área de seguridad de un departamento de TI Repositorio de información de incidentes Centro de reporte y análisis Coordina la respuesta a incidentes en la organización Colaboración con equipos externos y estamentos de seguridad Departamento de TI Monitoreo diario de la red y sistemas Responsable de actualizar los sistemas Instalación de parches Mitiga los incidentes

17 Tipos de CSIRT Algunas categorías, según el ámbito al que proveen servicios: CSIRT Interno: dentro de la organización. Ej. Bancos, empresas, universidades, ciudades o asociaciones. CSIRT Nacionales: para un país. CSIRT Público: vela por la infraestructura estatal. CSIRT Regional: para un conjunto de países. Centros de coordinación: coordinan y facilitan el manejo de incidentes entre varios CSIRTs. Centros de análisis: sintetizan datos de distintas fuentes para hallar patrones y tendencias de incidentes. Dicha información sirve para actividades predictivas y alertas tempranas. Proveedores de Respuesta a Incidentes: ofrecen servicios privados de manejo de incidentes para empresas y otro tipo de organizaciones. 17

18 Mapa de CSIRTs 18

19 El CSIRT interno 19

20 CSIRT de Responsabilidad Nacional Reconocido por el gobierno Responsabilidad amplia que puede incluir Infraestructura crítica Gobierno Ciudadanía en general Otros CSIRT en el país 20

21 Servicios Fase I Fase II Fase III Servicios Reactivos Servicios Proactivos Servicios de Gestión de la Calidad de la Seguridad Alertas y Advertencias Apoyo en el manejo de incidentes, de Vulnerabilidades y Artefactos: Análisis y coordinación de respuesta Levantar estadísticas de los incidentes Monitoreo de un mapa global de virus y amenazas Desarrollo e investigación de herramientas de seguridad Apoyo en la detección de intrusos Divulgación de información relacionada con la seguridad Prospectiva Tecnológica Análisis de riesgo Coordinar la planificación de recuperación de desastres de infraestructura crítica Concientización ciudadana Educación/Entrenamiento Evaluación de productos o certificación 21

22 Algunos Roles General Director general Personal Administración y contabilidad Relaciones públicas Asesoría jurídica Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT Investigadores 22

23 Mapa de Ruta para un crear un CSIRT Planificación Asesoría/Capacitación inicial Plan de proyecto Identificar usuarios potenciales Definir misión Modelo financiero y presupuesto Estructura organizativa Definir servicios Crear o modificar legislación Creación de competencias Definir roles y niveles de autoridad Identificar personal idóneo Contratar personal Plan de capacitación Oficina física: Equipar oficina Desarrollar política de seguridad de la información Documentar flujos de trabajo Definir interfaces e interacciones Operación del CSIRT Lanzamiento del centro Promover los servicios del CSIRT Evaluar el mercado y grupo de usuarios Generación de alertas, advertencias y comunicados Coordinar la respuesta a los incidentes de seguridad que se presenten Coordinar las iniciativas nacionales de seguridad de la información Métodos de evaluación Desarrollar plan de contingencia Obtener reconocimiento internacional Establecer convenios de colaboración con otros CSIRT Evaluar desempeño 23

24 Socios esenciales para un CSIRT Nacional Equipos CSIRT de otros países Otros CSIRT dentro del país Consejo de Seguridad Policía Ministerio público Proveedores de internet Proveedores de software Integradores Proveedores de Antivirus Expertos en seguridad Universidades Medios de comunicación especializados Proveedores de infraestructura crítica: luz, agua, telcos 24

25 Confianza: Condición sine qua non Servicios proactivos y reactivos Garantizar confidencialidad e imparcialidad Coordinar con otras organizaciones y expertos universidades, gobierno, empresas Modelo distribuido de equipos de respuesta a incidentes (coordinación y cooperación no control) 25

26 Apoyo del SEI para CSIRT Nacionales Herramientas para personal autorizado en CSIRT Nacionales, incluyendo un sitio web colaborativo y una lista de correo electrónico Intercambio de información y servicios Vigilia y respuesta a advertencias Actualizaciones de actividades Análisis de incidentes y entrenamiento Capacidad de alerta y contenidos Investigación sobre tendencias, amenazas y evaluación de riesgos Intercambio técnico Consultoría técnica, entrenamiento y construcción de habilidades Intercambio de personal técnico o pasantías con afiliados Desarrollo de herramientas y soporte Análisis de vulnerabilidades Análisis de artefactos Monitoreo y análisis de redes Desarrollo de capacidades y habilidades de un CSIRT Evaluación de los requerimientos de madurez y capacidad de un CSIRT Patrocinio ante FIRST e introducción a otras organizaciones y socios estratégicos 26

27 Cursos oficiales del CERT Creating a Computer Security Incident Response Team Managing Computer Security Incident Response Teams Fundamentals of Incident Handling Advanced Incident Handling Information Security for Technical Staff Malware Analysis Apprenticeship Insider Threat Workshop Introduction to the CERT Resilience Management Model CERT Resilience Management Model Appraisal Boot Camp Managing Enterprise Information Security Advanced Forensic Response and Analysis Assessing Information Security Risk Using the OCTAVE Approach 27

28 CERT Resilience Management Model Elasticidad Operativa: capacidad de una organización de hacerle frente a sus riesgos Modelo enfocado a procesos. Guías y prácticas para: Gestión de la seguridad Continuidad del negocio Gestión de las operaciones de TI Medición y madurez 26 áreas de procesos en 4 categorías 28

29 CERT Resilience Management Model 29

30 FIRST: CERT / CSIRT: Enlaces relevantes CERT-Certified Computer Security Incident Handler (CSIH) certification program tion/security/csih/index.cfm 30

31 United States International Phone: Phone: Address: 1288 Columbus Ave. Suite #218 San Francisco, CA United States of America Address: Building 235 International Technopark of Panama City of Knowledge, Clayton PO Box Panama, Rep. of Panama Contacto: Rolando Armuelles / rarmuelles@alcenit.com

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

MSI 533: Modelamiento y gestión de procesos de negocios

MSI 533: Modelamiento y gestión de procesos de negocios Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Secretaría de Investigación, Posgrado y Vinculación

Secretaría de Investigación, Posgrado y Vinculación Área responsable: Tipo de Área: Dependencia directa: IDENTIFICACIÓN DEL ÁREA Departamento de Transferencia Tecnológica y Registro de la Propiedad Intelectual Sustantiva Dirección de Vinculación OBJETIVO:

Más detalles

La seguridad como valor en los proyectos de TI

La seguridad como valor en los proyectos de TI La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Antecedentes de GT Consultores

Antecedentes de GT Consultores GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding

Más detalles

Índice. Que es SFIA? Estructura del modelo. Compatibilidad Algunas implementaciones Desarrollo participantes

Índice. Que es SFIA? Estructura del modelo. Compatibilidad Algunas implementaciones Desarrollo participantes Modelo 2012 Índice Que es SFIA? Propósito y Beneficios Tipos de habilidades definidas Estructura del modelo Categorías y Habilidades Niveles Roles Descripción detallada (ejemplo) SFIA matriz de competencias

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo OFICINA REGIONAL SUDAMERICANA DE LA OACI Octubre 2002 Definición de la Calidad

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Somos una consultora ambiental especializada en cambio climático que asesora a organizaciones en temas ambientales, sociales y de desarrollo

Somos una consultora ambiental especializada en cambio climático que asesora a organizaciones en temas ambientales, sociales y de desarrollo Somos una consultora ambiental especializada en cambio climático que asesora a organizaciones en temas ambientales, sociales y de desarrollo sostenible, con la finalidad de mejorar su competitividad en

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con

Más detalles

Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management

Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management QMS00.F02 Rev 1.0 SM Competencia profesional del cluster SM IT Service Management Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 ITIL is a Registered Trade Mark of the Office of Government

Más detalles

!!!!!! Soluciones a medida para nuestros clientes.

!!!!!! Soluciones a medida para nuestros clientes. Soluciones a medida para nuestros clientes. Somos una firma Nacional con presencia internacional Quienes somos..2 Filosofía LaBE 4 LaBE Abogados..6 Nuestros valores.3 Grupo LaBE 5 LaBE Consultores 7 LaBE

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

Una experiencia de Éxito en la Gestión de Calidad

Una experiencia de Éxito en la Gestión de Calidad Una experiencia de Éxito en la Gestión de Calidad Según Normas ISO 9001:2008 Noviembre 2011 Ce.S.P.I El Centro Superior para el Procesamiento de la Información es el centro de cómputos de la Universidad

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Gestión de Tecnologías de la Información y Comunicación (GTIC) GTIC

Gestión de Tecnologías de la Información y Comunicación (GTIC) GTIC Gestión de Tecnologías de la Información y Comunicación () La Gestión de Tecnologías de Información y Comunicación () fue creada como parte de la reorganización estructural del Instituto Nacional de Aprendizaje

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires

Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires Caso de Éxito Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires Implementación de ProcessMaker para la automatización de trámites de Mesa de Entradas Introducción País: Argentina Cliente:

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Estrategia Regional sobre Consumo y Producción Sustentables

Estrategia Regional sobre Consumo y Producción Sustentables Programa de las Naciones Unidas para el Medio Ambiente Programme des Nations Unies pour l Environnement United Nations Environment Programme Programa das Naçoes Unidas o Meio Ambiente Estrategia Regional

Más detalles

Información General del Servicio de Hosting

Información General del Servicio de Hosting Información General del Servicio de Hosting CONTENIDO INTRODUCCIÓN I OBJETIVOS II BENEFICIOS SIVU III VENTAJAS DEL SERVICIO HOSTING CARACTERÍSTICAS FUNCIONALES CARACTERÍSTICAS TECNOLÓGICAS ÁMBITO DE APLICACIÓN

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

DIRECCION DE INVESTIGACIÓN (DI/11/12) INFORMACIÓN PARA LA APLICACIÓN

DIRECCION DE INVESTIGACIÓN (DI/11/12) INFORMACIÓN PARA LA APLICACIÓN DIRECCION DE INVESTIGACIÓN (DI/11/12) INFORMACIÓN PARA LA APLICACIÓN Introducción Grupo FARO es un centro de políticas públicas independiente, apartidista y laico que realiza investigación aplicada, desarrollo

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

BIM (Building Information Modeling)

BIM (Building Information Modeling) BIM (Building Information Modeling) Informe de Actividades Ing. Marcos Gluyas Solórzano Responsable GET BIM Vicepresidente Cámara Mexicana de la Industria de la Construcción Objetivo del Grupo Específico

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales Brochure EL QUE NO BUSCA SOLUCIONES, ENCUENTRA PROBLEMAS. Hoy a las empresas no les alcanza con adaptarse a los cambios.

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información

Más detalles

AMS Group LTDA - Asset Management Solutions

AMS Group LTDA - Asset Management Solutions ESPECIALISTAS EN GESTIÓN DE ACTIVOS SU ACTIVO: NUESTRO CONOCIMIENTO Las compañías intensivas en activos se enfrentan a muchos desafíos. Además del aumento de la presión por disminuir los costos, la volatilidad

Más detalles

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

SCRUM MASTER PRODUCT OWNER

SCRUM MASTER PRODUCT OWNER SCRUM MASTER Los participantes aprenderán a detalle los principios y las prácticas de Scrum. El curso incluye ejercicios por medio de los cuales se aplican las prácticas de Scrum, logrando experimentarlas

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Contenido Objetivos de la charla. Motivación de la charla. Repaso a COSO

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Mexico First. Propuesta. 11 de Mayo de 2015

Mexico First. Propuesta. 11 de Mayo de 2015 Propuesta Cursos: Certificación Scrum Master Accredited Certificación Scrum Team Member Accredited Certificación Scrum Product Owner Accredited Mexico First 11 de Mayo de 2015 Con atención: Andrá Simón

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Plan Estratégico. Dirección de Relaciones Internacionales

Plan Estratégico. Dirección de Relaciones Internacionales Plan Estratégico Dirección de Relaciones Internacionales 6.1 Desarrollar la internacionalización de la enseñanza, la investigación y la gestión universitaria. 6.1.1 Inserción de un componente internacional

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

Nuestras soluciones están construidas sobre una plataforma altamente adaptable a las necesidades especificas de cada cliente.

Nuestras soluciones están construidas sobre una plataforma altamente adaptable a las necesidades especificas de cada cliente. Quienes somos Somos una organización con 15 años de experiencia, constituida por profesionales especializados en Sistemas de Información orientados a la Industria Farmacéutica. Nuestras soluciones están

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501 1. Qué incluye la ingeniería del software con SQA? Entrenamiento, soporte al consumidor instalación. 2. Menciona algunas características del software: Elemento lógico. Desarrollado no fabricado. No se

Más detalles

ESTRATEGIAS con las TIC en la ORGANIZACIÓN. Sistemas de Información Estratégicos

ESTRATEGIAS con las TIC en la ORGANIZACIÓN. Sistemas de Información Estratégicos ESTRATEGIAS con las TIC en la ORGANIZACIÓN Ignacio Casas R. DCC - Escuela de Ingeniería Pontificia Universidad Católica de Chile Marzo 2013 Sistemas de Información Estratégicos Los tres objetivos más importantes

Más detalles

Conglomerado de Software y Servicios Informáticos Informe Preliminar Visión, Misión y Lineamientos Estratégicos

Conglomerado de Software y Servicios Informáticos Informe Preliminar Visión, Misión y Lineamientos Estratégicos Conglomerado de Software y Servicios Informáticos Informe Preliminar Visión, Misión y Lineamientos Estratégicos Documento elaborado por los empresarios del Grupo Gestor del Conglomerado con el apoyo de

Más detalles

Capacitación, Consultoría, Auditoría y Proyectos

Capacitación, Consultoría, Auditoría y Proyectos Capacitación, Consultoría, Auditoría y Proyectos CONTENIDO Quienes Somos 1 La Empresa 2,3 Nuestros Servicios Capacitación 5 Asesoría y Consultoría 6 Auditoría Gestión de Proyectos 7 Nuestros Productos

Más detalles

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Catálogo de Servicios. QMS00.F01 Rev 1.1. iberosys.net

Catálogo de Servicios. QMS00.F01 Rev 1.1. iberosys.net Catálogo de Servicios Los procesos de negocio dependen cada vez más de las tecnologías gestionadas Las tecnologías y sistemas por sí solas no pueden contribuir a crear valor al negocio si no se ejerce

Más detalles

Implementando CMMI 2 con el Proceso Unificado de Desarrollo de Software. Ing. Patricia Forradellas Ing. Guillermo Pantaleo

Implementando CMMI 2 con el Proceso Unificado de Desarrollo de Software. Ing. Patricia Forradellas Ing. Guillermo Pantaleo Implementando CMMI 2 con el Proceso Unificado de Desarrollo de Software Ing. Patricia Forradellas Ing. Guillermo Pantaleo Contenido 1. El problema 2. Conceptos claves 2.1 modelo CMMI de mejora de procesos

Más detalles