Mejores Practicas de Seguridad de la Informacion. Santiago Gabriel Cavanna SANS-GSEC /ISC2 CISSP CA Solution Strategist
|
|
- Juana Soledad Padilla Escobar
- hace 8 años
- Vistas:
Transcripción
1 Mejores Practicas de Seguridad de la Informacion Santiago Gabriel Cavanna SANS-GSEC /ISC2 CISSP CA Solution Strategist
2 Observaciones preliminares > Que estamos discutiendo los profesionales de seguridad de la información?. Seguridad informática VS Seguridad de la Información > Por que es tan difícil explicar el problema. Ciencias exactas vs ciencias sociales La desventaja del modelo > La evolución vertiginosa. Brechas de conocimiento conflicto entre paradigmas de comunicación y acceso. > La demanda del negocio, por tipo de negocio (mercados verticales, demandas especificas) Rápido y furioso. > Riesgos, damnificados, responsables Directos e indirectos.
3 Agenda > Definición simplificada del problema > Modelos de Madures > Estándares y Regulaciones y Mejores Practicas > Recomendaciones generales
4 Definición simplificada del problema
5 Definición simplificada del problema > El problema se sintetiza en alcanzar niveles aceptables de Confidencialidad, disponibilidad e integridad de la información que sostienen los objetivos del negocio > Las claves son: Alcanzar (modelo iterativo) Confidencialidad. Disponibilidad. Integridad. Niveles aceptables (gestión de riesgos) Objetivos del negocio (Mandatorio y Rector)
6 Algunos Problemas subyacentes > Definición de activos de información Valor de la información, percepción del valor de la información, rentabilidad, dependencia. Impacto sobre incidentes de perdida de confidencialidad, integridad o disponibilidad de la información. > Cultura de la organización Composición humana de la organización Supuestos, expectativas, idealización de la seguridad. Relacionamiento entre los actores y entre los actores y la organización, sus procesos y sistemas. Adaptabilidad al cambio, al control o a la limitación de privilegios Modelo de seguridad aceptados o aceptables
7 Estado del arte: parte 1 > Sistemas distribuidos. > Entornos heterogéneos. > Interacciones multidireccionales y multisistemas. > Aumento explosivo de los activos de información. > Aumento explosivo de la dependencia a los sistemas. > Relación entre vulnerabilidades y atacantes por definición, desventajosa > Relación entre vulnerabilidades y respuesta de los fabricantes y clientes, por experiencia, ineficiente. > Gestión de riesgo efectivamente implementada: incompleta, ineficaz, con poco apoyo gerencial, no alineada con los objetivos del negocio sino a la tecnología, resistida internamente, con bajos recursos y visibilidad, identificada como gasto y con un alto costo político.
8 Estado del arte: parte 2 propagation of malicious code DDoS attacks stealth /advanced scanning techniques increase in worms widespread attacks using NNTP to distribute attack widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks packet spoofing widespread denial-of-service attacks automated probes/scans techniques to analyze code for vulnerabilities without source code sophisticated command & control anti-forensic techniques home users targeted distributed attack tools increase in widescale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Attack Sophistication Intruder Knowledge
9
10
11
12
13
14 Modelos de Madures
15 Modelos de Madurez. > Basados en la Capacidad. (CMM) > Basados en la Completitud. (ISO ) Maturity Level Act Check Plan Do Consolidate the Level Reached Time Scale
16 ITIL Maturity Model (information from Pink Elephant) Absence No evidence of activities supporting the process Initiation Some policies statements Words no Docs No dedicated resources Awareness Process driven by tools Roles and responsibilities poorly defined Control Measurable Targets Mgmt Reports produced Formal Planning Tasks, responsibilities, well defined Integration Significant quality improvements Interdepartmental communications Quality & Per. Metrics transferred between processes Optimization Links between IT & Corporate Policy Innovation QA & Continuous improvement World Class Perf. Measurements Level 5 Level 4 Level 3 Control Integration Optimization Level 2 Level 1 Level 0 Initiation Absence Awareness
17 Maturity Model: Cobit Version 4.0
18 Modelo de madurez de Seguridad (basado en la capacidad)
19 Modelo de madurez de Seguridad (basado en la completitud)
20 Agilidad Administración de TI: Modelo de madurez CA 4 Conduciendo el negocio 1 Activo Responde a problemas y fallas Procesos manuales adhoc 2 Eficiente Procesos estandarizados Respuestas automatizadas Recursos de TI consolidados 3 Receptivo Servicios de TI relevantes al negocio Administración por nivel de servicio Administración financiera de TI TI se optimiza en tiempo real dinámicamente para apoyar al negocio Proyectos transparentes Flexibilidad
21 Maturity Capability Blueprint Active to Efficient Maturity Level (1) Active Additional Capabilities Needed to Advance to Next Level Maturity Level (2) Efficient People Process Technology - Dedicated Security Staff - Business Unit Owners - Basic Security Policies - Identify & Classify Assets - Backup/Recovery Process - Periodic Vulnerability Assessments - Network Vulnerability Scanning - Basic OS w/o Patches - Network Scanners - Anti-Virus - Backup and Storage Conduct Solution-Leading Assessment to Determine Current State & deliver GAP Analysis Security Awareness Training CISSP Training Security Policies & Procedures Periodic Vulnerability & Attack and Penetration Testing Security Solution Design, Implementation, and Integration etrust Anti-Virus & Vulnerability Manager BrightStor ArcServe Unicenter Service Desk SAO-Defined Roadmap and Associated ROI Delivered to Client to Move from Active to Efficient Maturity Level - Certified Security Staff - Security Awareness Training (IT, HR, Dev) - Security Policies and Backup/Recovery Process - Identify & Classify Assets - Periodic Vulner. Assessments and A&P - Network Vulner. And AV Scanning - Develop Standard OS Configurations - Vulnerability Research - Agent-based vulnerability and Configuration Management - Business Impact Analysis - Integrated Vulnerability Mgmt. and Helpdesk Processes - Manual Load of OS Patches - Network Scanners - Anti-Virus - Backup and Storage - Agent Based Vulnerability & Configuration Management - Service Desk (Help Desk) CA products required to realize new capabilities
22 Estándares y Regulaciones y Mejores Practicas
23 ISO27001 Communications and Operations Management Organizational Security Security Policy Asset Classification and Control Business Continuity Management Access Control Physical and Environmental Security Personnel Security Systems Development and Maintenance Compliance COBiT Monitor and Support Acquire and Implement Plan and Organize Define and Support COSO Monitoring Internal Environment Risk Assessment Control Activities Information and Communications ITIL ICT Infrastructure Management Service Delivery / Support Business Perspective Planning to Implement Service Management Application Management Security Management Objective Setting Risk Response Event Identification
24 Modelo de Gobierno IT IT Governance COSO Sarbanes Oxley US Securities & Exchange Commission COBIT Quality Systems & Frameworks CMM Service Mgmt. App. Dev. IT Security Project Mgmt. IT Planning Quality System ISO Six Sigma ITIL IT OPERATIONS ASL BS 7799 PMI TSO IS Strategy
25
26
27 ISO Anexo Objetivos de control y controles. > A5 Security Policy (3) > A6 Organization of Information security (4) > A7 Assesst Management (5) > A8 Human Resourses Security (6) > A9 Phisical And Environmental security (7) > A10 Comunication And Operations Management (8) > A11 Access Control (9) > A12 Information System Acquisition, dev and maintenance (10) > A13 Information Security incident Management (nuevo) > A14 Business Continuity Management (11) > A15 Compliance. (12)
28 CA Security Affiliations > American Society for Industrial Security (ASIS) > Australian Computer Emergency Response Team > Armed Forces Electronics and Communication Association (AFCEA) > Association of anti Virus Asia Researchers (AVAR) > CLUSIF (Infosec Association of France) > CLUSIT (Infosec Association of Italy) > Cyber Security Industry Alliance (CSIA) > Distributed Management Task Force (DMTF) > Government Electronics and Information Technology Association (GEIA) > International Information Systems Security Certification Consortium (ISC) 2 > International Security Trust & Privacy Alliance (ISTPA) > Internet Engineering Task Force (IETF) Working Groups (including LDAPEXT, PKIX) > Israel Security Forum > IT Service Management Forum (itsmf) > John Jay College of Criminal Justice > Korea Institute of Information Security & Cryptology > Liberty Alliance > Mitre CVE Editorial Board > National Cyber Security Summit Task Forces > ICSA Labs > New York Electronic Crimes Task Force > IEEE-ISTO Open Security Exchange (OSE) > Object Management Group (OMG) > Information Security & Privacy Advisory Board (ISPAB) > Open Mobile Alliance > Information Sharing & Analysis Center Council (ISAC Council) > Open Source Development Lab (OSDL) > Information Systems Control & Audit Association (ISACA) > Organization for the Advancement of Structured Information Standards (OASIS) > Information Technology Association of America (ITAA) > Information Technology-Information Sharing and Analysis Center > Security Industry Association (SIA) (IT-ISAC) > SHARE > InfraGard > The Open Group > InterNational Committee for Information Technology Standards (INCITS) > Virus Bulletin > Wild List Organization (ITW) > World Wide Web Consortium (W3C)
29 Recomendaciones generales
30 Tarea para el hogar > Hemos definido una política de seguridad de la información que este alineada con los objetivos del negocio, de manera realista y con todo el apoyo necesario para su implementación? > Hemos realizado un analisis de riesgo integral? > Hemos comunicado el nivel de mitigación que estamos alcanzando con las herramientas, procesos y personas que actualmente están a disposición del área de Seguridad de la información, para contar con el apoyo de la dirección, tanto políticamente como a nivel de recursos económicos? > Conocemos y comprendemos la cultura de nuestra organización, de forma tal de llevar adelante la implementación de la política de seguridad a través de sus controles de manera efectiva y con el menor impacto posible? > Hemos definido nuestro plan estratégico de seguridad a largo plazo de forma de poder medir el grado de avance o retroceso periódicamente?
31 Muchas gracias
TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI
Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesCobit 4.1 y su relación con otros frameworks
Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,
Más detallesDónde se encuentran y cómo se complementan?
Arquitectura Empresarial e ITIL Dónde se encuentran y cómo se complementan? Septiembre 12 de 2013 Germán Cortés Lasso Agenda Objetivo Motivadores Arquitectura Empresarial TOGAF ITIL Relación TOGAF & ITIL
Más detallesAsociación Latinoamericana de Profesionales en Seguridad Informática, A.C.
Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesCOBIT Consideraciones prácticas para una implementación exitosa
COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia
Más detallesRESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM
RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesComo Abordar una Implementación Exitosa. Raúl Zavala IBM GBS
Como Abordar una Exitosa Raúl Zavala IBM GBS 1 Ser una empresa inteligente es saber conducir una implementación exitosa 2 Ser una empresa inteligente es saber conducir una transformación exitosa 3 Analizando
Más detallesMejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014
Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesIntroducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile
Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and
Más detallesPreparación para la Certificación ITIL V3 Online
ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesEstamos Próximos a Iniciar. Una Conferencia En línea Gratuita. Una Línea de Negocio de it Service
Estamos Próximos a Iniciar Una Conferencia En línea Gratuita de itwebconference Una Línea de Negocio de it Service www.itservice.ms ITIL v3 El Arte del Servicio de TI Una Conferencia En línea Gratuita
Más detallesProyecto 00100. Introducción, Objetivos y Alcance
Proyecto 00100 Introducción, Objetivos y Alcance Agenda Proyecto 00100 Introducción Fase 1: Diagnostico Fase 2: Proyectos Implementación de Pilotos & Roll-outs Anexos 2 28/10/2009 Objetivos del Proyecto
Más detallesBeneficios del Uso de Modelos de Madurez
Beneficios del Uso de Modelos de Madurez Paneil WAMPS 2012 Jorge Boria L VEWARE 1 Madurar es Mejorar probabilidad objetivo Mejorar predicciones N1 a N2 disciplina de compromiso probabilidad objetivo probabilidad
Más detallesBSM, ITIL y la ISO 20000: Evolución en la Gestión de Servicios de TI
BSM, ITIL y la ISO 20000: Evolución en la Servicios de TI Raúl Álvarez Senior Software Consultant Noviembre, 2006 Agenda El reto de las organizaciones de TI Business Service Management Introducción ITIL:
Más detalles#233 Seguridad desde el punto de vista SOX y Gobernalidad
Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo
Más detallesNUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.
NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar
Más detalles75.46 - Administración y Control de Proyectos II. Sergio Martinez
75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300
Más detallesIT-GOVERNANCE. Strategy, Management and Measurement
a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es
Más detallesPresentación de ITIL V2 Y V3
Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service
Más detallesImplementación de Procesos Business Process Management BPM Services Oriented Architecture SOA
Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services
Más detallesIBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005
IBM Software Group Software Expo 2005 INTRODUCCION A ITIL Mayo 2005 ITIL Defined The Information Technology Infrastructure Library (ITIL) R is a framework of IT Best Practices defined in a series of books.
Más detallesMejora de los servicios en línea para aumentar la productividad
Stream/Track Mejora de los servicios en línea para aumentar la productividad f ldl ll Rafael del Villar Volcan Resumen En esta sesión, Volcan Compañía Minera S.A, empresa minera diversificada y un importante
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesCómo abordar una transformación a CLOUD
Cómo abordar una transformación a CLOUD José Antonio Fernández-Moreno Director de Servicios Cloud de HP Technology Consulting Cloud??? Cloud es sólo un nombre... Qué hay detrás? No es una revolución del
Más detallesCurso Oficial de ITIL Foundation 2011 Edition
Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas
Más detallesEl Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado
Más detallesDE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.
DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.co AGENDA INTRODUCCION CARACTERISTICAS DE UPTC CONCEPTOS GOBERNANZA
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesCobiT-ITIL en métricas
CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente
Más detallesSeminario ITIL. Optimizar los servicios de TI con ITIL
Optimizar los servicios de TI con ITIL ITIL (I) Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ). Marco de trabajo de mejores prácticas destinadas
Más detallesBienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Más detallesEl GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,
Más detallesseguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesMASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK
MASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK Definition English Definition ECTS Semester Language Type Técnicas y Modelos Cuantitativos de Ingeniería de Organización
Más detallesITSM Gestión de servicios TI
ITSM Gestión de servicios TI Introducción al marco de prácticas recomendadas ITIL Pablo Espinar Consultor de Gestión de Servicios TI Objetivos de la Gestión de Servicios TI El desafío Alineamiento de los
Más detallesCMMi. Lic. Virginia Cuomo
CMMi Lic. Virginia Cuomo 1 Agenda Repaso CMMI Introducción Arquitectura Niveles de Madurez Representaciones Representación Discreta Representación Continua Discreta VS Continua 2 Repaso Qué vimos la tercer
Más detallesCATALOGO DE SERVICIOS
Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),
Más detallesPlanificación TI con Rational Focal Point
IBM Software Group Planificación TI con Rational Focal Point Plataforma para la gestión del portfolio de proyectos y aplicaciones Luis Reyes Technical Solution Architect luis.reyes@es.ibm.com Innovation
Más detallesSystem Management: como elemento diferencial para alcanzar sus objetivos
Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra
Más detallesDesarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman
Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse
Más detallesInformation Technology Infrastructure Library
Information Technology Infrastructure Library Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas que pretenden facilitar la entrega de informa ción de alta calidad
Más detallesCMMI SERVICIOS. María Smith Gutiérrez Rueda - Quality Assurance Officer y Líder del Grupo de Ingeniería de Procesos (EPG) de Aranda Software
CMMI SERVICIOS María Smith Gutiérrez Rueda - Quality Assurance Officer y Líder del Grupo de Ingeniería de Procesos (EPG) de Aranda Software AGENDA 1.- Qué es CMMI servicios? 2.- En qué nos puede ayudar
Más detallesISO 20000 en Colt Josep Magrinyá
ISO 20000 en Colt Josep Magrinyá 2010 Colt Technology Services Group Limited. All rights reserved. Acerca de Colt Alcance Excepcional red europea en propiedad y 19 datacentres Incomparable cobertura en
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesCentro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades
Más detallesGestión del Servicio de Negocio BSM Business Service Management ITIL
Agenda 7:00 7:30 Registro 7:30 7:40 Introducción y Bienvenida 7:40 8:00 Generalidades de los Reglamentos 8:00 8:20 Gestión de Servicio de Negocio 8:20 8:40 Gestión de Procesos 8:40 9:05 Gestión de Riesgos
Más detallesIBM GBS Supply Chain Management Community
IBM GBS Community Andres E. Carabio Líder de para la Región Spanish South America deeper Qué es IBM Global Business Services? Hace unos años IBM entendió y definió como estrategia de negocio, que un alto
Más detallesCaso de Exito: PMO en VW Argentina
Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución
Más detallesModelos y Normas Disponibles de Implementar
Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar
Más detallesExperiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA
Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel
Más detallesEstandares y Normas. Universidad Tecnológica Nacional -FRBA
Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detalles2ª Convención Nacional de Informática. Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre
2ª Convención Nacional de Informática Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre 2 Administración n de Servicios de TI 3 Orden del día 1. El Departamento de TI. 2. ITIL. 3. Modelos de certificación.
Más detallesUn análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.
Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de
Más detallesTécnico Certified Software Engineer Professional (CSIP)
Técnico Certified Software Engineer Professional (CSIP) Dirigido a: Profesionales de la ingeniería de sistemas Estudiantes universitarios de ingeniería en sistemas Requisitos: Requisitos para aplicar a
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesLa seguridad informática comienza con la seguridad física
La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation
Más detallesNa segurança da tecnologia da informação
Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance
Más detallesPontificia Universidad Católica del Ecuador
Av. 1 de Octubre 1076 y Roca Apartado postal 17-01-184 Fax: 593 99 16 56 Telf: 593 99 15 35 1.- DATOS INFORMATIVOS: FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS Materia: EVALUACIÓN DE SISTEMAS Carrera: Ingeniería
Más detallesSMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles
SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales
Más detallesMás allá de la nube: Reflexiones a 33.000 pies de altura
Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com
Más detallesLa ayuda practica de hoy para los CIO s y responsables de servicio
Ignacio Fernández Paul Director General España y Portugal Numara Software, Inc Febrero 2009 La ayuda practica de hoy para los CIO s y responsables de servicio Numara Software Con más de 50,000 clientes,
Más detallesBienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Más detallesC O B I T. Conozca la. nueva Versión. CobIT 5
C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8
Más detallesB i e n v e n i d o s
B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento
Más detallesSistema de Gestión n de la Seguridad de la Información
Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones
Más detallesFundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation
Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Inicio 21 de octubre de 2013 24 horas de capacitación Centro de Calidad de Software. 15 de Agosto N 823 casi Humaitá Tel
Más detallesIng. Byron Díaz Padilla
Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas
Más detalles"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez
"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como
Más detallesOptimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com
Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones MarcioAB @br.ibm.com 1 Iniciativa para mejorar la performance empresarial en su ecosistema gerenciando
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detallesIng. Alfonso Figueroa Hernández Gobierno de TI
Ing. Alfonso Figueroa Hernández Gobierno de TI Cómo obtener valor de los diversos marcos de referencia y metodologías que lo conforman Septiembre, 2016 Última noticia Tipo de cambio Alfonso Figueroa Semblanza
Más detallesPortafolio. Néstor Calderón
Gestión de Demanda y Portafolio Néstor Calderón Marzo 2013 Objetivo Presentar buenas prácticas y recomendaciones para la toma de decisiones de inversión, su administración y optimización i ió (gestión
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesLa madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual
La madurez de los servicios TI Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual 4 de Septiembre de 2009 XI Jornadas de Innovación n y Calidad del Software (JICS) 1 La Gestión n de Servicios de
Más detallesSeguridad en el Contexto de la Calidad del Software
Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir
Más detallesCURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3
GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años
Más detallesEl modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesGobierno Corporativo IT Governance. Information Systems Audit & Control Association
Gobierno Corporativo IT Governance Information Systems Audit & Control Association 1 Trascendencia de una cultura de Gobierno Corporativo Una sana gobernanza no es privilegio exclusivo de las entidades
Más detalles6a. Academia de Actualización Profesional 2009 Rentabilidad de IT. PwC
6a. Academia de Actualización Profesional 2009 Rentabilidad de IT PwC Agenda Definición de rentabilidad de IT Situación actual en torno al tema Análisis de los enfoque de reducción de costos y mejora del
Más detallesMicrosoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012
Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones
Más detallesAuditorías Proactivas del Gobierno de TI
Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de
Más detallesGlosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio
Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual
Más detalles#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías
#CibSegInd Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías 1952 Terremoto Kamchatka Mw9.0 1957 Terremoto Islas Andreanof Mw9.1 2011 Gran terremoto del este de Japón Mw 9.0 1964
Más detallesFundamentos Módulo 1. Introducción IT Governance
Fundamentos Módulo 1 Introducción IT Governance Conocimiento Lenguaje Conocer las estrategias y soluciones de tecnología que se implantan en las empresas. Entender las necesidades tecnológicas de las empresas
Más detallesT-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012
T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global
Más detallesCOBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012
- Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente
Más detallesARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance
ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster
Más detallesCOSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Portals & Collaboration P&C CRM
Acerca de Nosotros COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Nuestras áreas de negocio comprenden: Project Portfolio Management Portals & Collaboration
Más detallesCERTIFIED SIX SIGMA MASTER
CERTIFIED SIX SIGMA MASTER CERTIFIED SIX SIGMA MASTER BLACK BELT DESCRIPCIÓN: La certificación Máster Black Belt (MBB) de ASQ es una marca de excelencia y está dirigida a las personas que poseen una experiencia
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesAdministración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec
Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio
Más detalles