COBIT y la Administración de los Datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COBIT y la Administración de los Datos"

Transcripción

1 CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC

2 Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración de Datos: Objetivos de Control Riesgos relacionados con Administración de Datos Prácticas de Control Ejercicio Colaborativo

3

4

5

6

7

8 COBIT y la Administración de Datos El proceso de DS11 de COBIT 4.1 está enfocado en la administración de los datos y de este proceso se derivan prácticas de control para responder adecuadamente a los riesgos correspondientes. En COBIT 5 también se trata el tema de la administración de los datos, pero es en varios procesos, como el de seguridad.

9 Proceso DS11 Administración de Datos DS11.1 Business Requirements for Data Management DS11.2 Storage and Retention Arrangements DS11.3 Media Library Management System DS11.4 Disposal DS11.5 Backup and Restoration DS11.6 Security Requirements for Data Management

10 Objetivo de Control DS11.1 DS11.1 Business Requirements for Data Management Verify that all data expected for processing are received and processed completely, accurately and in a timely manner, and all output is delivered in accordance with business requirements. Support restart and reprocessing needs.

11 DS11.1 Business Requirements for Data Management Risk Drivers: - Data management failing to support business requirements - Security breaches - Business, legal and regulatory requirements not met

12 Practicas de Control DS Define the business requirements for the management of data by IT. 2. Define and implement a policy that addresses segregation of duties within operations for the entry, processing and authorisation of data transactions, including overrides and corrections. Address the responsibilities for segregation of duties within both the business and operations. 3. Ensure that data completeness and restart and reprocessing requirements are included in batch job schedules and procedures. 4. Define and implement a process that ensures that data inputs are prepared with embedded checks for completeness, validity, accuracy, security, authorisation and integrity. 5. Define and implement a process that ensures that all operational errors requiring transaction reprocessing are brought to the attention of the originating business function and resubmitted in a timely fashion. All erroneous transactions should go through the same checks for segregation of duties, completeness, validity, etc., as for first-time data processing. 6. As appropriate and in accordance with defined security policies, communicate to management security breaches during any operational phase of data receipt, processing and transmission. 7. Define and implement a process that verifies and logs the distribution of the output to appropriate departments, with special handling of confidential information. 8. Define and implement a process that properly safeguards and stores source data and prevents their unauthorised modification. 9. Institute policies and procedures for retention of data received from the business and their subsequent destruction according to the data s sensitivity.

13 Objetivo de Control DS11.2 DS11.2 Storage and Retention Arrangements. Define and implement procedures for effective and efficient data storage, retention and archiving to meet business objectives, the organisation s security policy and regulatory requirements.

14 DS11.2 Storage and Retention Arrangements. Risk Drivers: - Data not protected from unauthorised viewing or altering - Documents not retrieved when needed - Non-compliance with regulatory and legal obligations - Unauthorised data access

15 Objetivo de Control DS11.3 DS11.3 Media Library Management System Define and implement procedures to maintain an inventory of stored and archived media to ensure their usability and integrity. Risk Drivers - Media integrity compromised - Backup media unavailable when needed - Unauthorised access to data tapes - Destruction of backups - Inability to determine location of backup media

16 DS11.4 Disposal Objetivo de Control DS11.4 Define and implement procedures to ensure that business requirements for protection of sensitive data and software are met when data and hardware are disposed or transferred. Risk Drivers - Disclosure of corporate information - Compromised integrity of sensitive data - Unauthorised access to data tapes

17 Objetivo de Control DS11.5 DS11.5 Backup and Restoration Define and implement procedures for backup and restoration of systems, applications, data and documentation in line with business requirements and the continuity plan.

18 DS11.5 Backup and Restoration Risk Drivers: - Disclosure of corporate information - Inability to recover backup data when needed - Recovery procedures failing to meet business requirements -Inability to restore data in the event of a disaster - Inappropriate time requirement for performing backups

19 Objetivo de Control DS11.6 DS11.6 Security Requirements for Data Management Define and implement policies and procedures to identify and apply security requirements applicable to the receipt, processing, storage and output of data to meet business objectives, the organisation s security policy and regulatory requirements.

20 DS11.6 Security Requirements for Data Management Risk Drivers - Sensitive data misused or destroyed - Unauthorised data access - Incompleteness and inaccuracy of transmitted data - Data altered by unauthorised users

21 Risk Drivers Control Objective Control Practices

22 Ejercicio Colaborativo Trabajo en equipos: A cada equipo se le asignará un objetivo de control del proceso DS11, y deberá: Explicar el objetivo de control, enfatizando lo que tiene que ver con DLP. De los riesgos asociados, decir cuáles dos considera más importantes, y porque. De las prácticas de control, indicar los dos que considera más importantes y porque.

23 CONFERENCIA ANUAL 2012 DE ISACA MONTERREY Muchas Gracias! Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

ISO 9001:2008. Novedades

ISO 9001:2008. Novedades ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO

Más detalles

RAI Visión de Auditoría Interna en la Continuidad de Negocios. 23 Marzo 200

RAI Visión de Auditoría Interna en la Continuidad de Negocios. 23 Marzo 200 RAI Visión de Auditoría Interna en la Continuidad de Negocios 23 Marzo 200 Contenido Conceptos Buenas prácticas / estándares de referencia Componentes típicos Rol del Auditor Interno Auditoría del Plan

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Annex III Schedule of Mexico

Annex III Schedule of Mexico Annex III Schedule of Mexico Section A. Activities Reserved to the Mexican State Mexico reserves the right to perform exclusively, and to refuse to permit the establishment of investments in, the following

Más detalles

La seguridad informática comienza con la seguridad física

La seguridad informática comienza con la seguridad física La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,

Más detalles

Fujitsu LAC Conference 2008

Fujitsu LAC Conference 2008 capture store search retrieve collaborate manage distribute comply Fujitsu LAC Conference 2008 Manuel Llorens Gerente Regional de Ventas Hyland Software Agenda Lo que hacemos Lo que traemos a la mesa Lo

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases MICROSOFT Course 20462: Administering Microsoft SQL Server Databases 1 INTRODUCCIÓN El curso 20462 aporta al alumno conocimientos y habilidades para mantener una base de datos de Microsoft SQL Server 2014.

Más detalles

La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes.

La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes. SERVICIOS Nuestros servicios abarcan una basta cadena de suministro que está formada por todos nuestros asociados y aquellas partes involucradas de manera directa o indirecta en la satisfacción de la solicitud

Más detalles

2016 PMP CAMBIOS EN EL EXAMEN

2016 PMP CAMBIOS EN EL EXAMEN 2016 PMP CAMBIOS EN EL EXAMEN Presentación sobre los cambios en el examen de la certificación que se aplicarán a partir del 11 de enero del 2016 Contenido: Porqué cambia la certificación PMP? Qué se ha

Más detalles

Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3

Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3 Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator StarTech ID: SATDOCK22RU3 The SATDOCK22RU3 USB 3.0 to SATA Hard Drive Duplicator Dock can be used as a standalone SATA hard drive duplicator,

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

Industrial and Commercial Bank of China (Europe) S.A., Sucursal en España Registro Mercantil Madrid: T. 27.831, F. 204, H. 501572. N.I.F.

Industrial and Commercial Bank of China (Europe) S.A., Sucursal en España Registro Mercantil Madrid: T. 27.831, F. 204, H. 501572. N.I.F. PREVENCION DEL BLANQUEO DE CAPITALES Y LA FINANCIACION DEL TERRORISMO DECLARACION GENERAL DE LA ENTIDAD INDUSTRIAL AND COMMERCIAL BANK OF CHINA (EUROPE), S.A. Sucursal en España Industrial and Commercial

Más detalles

BackupAssist & Backup Exec Comparativa

BackupAssist & Backup Exec Comparativa BackupAssist & Backup Exec Comparativa Qué software de copia de seguridad es mejor para su negocio? Es una pregunta que va más allá. De qué es capaz? Qué opciones de restauración tiene? Te permite hacer

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

A la dirección de la Agencia de Tecnología y Certificación Electrónica (ACCV)

A la dirección de la Agencia de Tecnología y Certificación Electrónica (ACCV) Valencia, 20 de Julio de 2012 Informe de Auditoría Independiente A la dirección de la Agencia de Tecnología y Certificación Electrónica (ACCV) Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance

Más detalles

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Seguridad de Sistemas Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Metodología Avalúo de riesgos (RA) Cuándo se maneja riesgos, evalúan controles, pondera efectividad de medidas (safeguards) Apoya:

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Gestión Medioambiental Gestión de Residuos. Departamento de EHS Febrero de 2014

Gestión Medioambiental Gestión de Residuos. Departamento de EHS Febrero de 2014 Gestión Medioambiental Gestión de Residuos Departamento de EHS Febrero de 2014 Agenda n SAP Sostenibilidad n Gestión Medioambiental n Gestión de Residuos n Cumplimiento Medioambiental n Sistema de Información

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

Environmental Management System Training. Sistema de gestión ambiental

Environmental Management System Training. Sistema de gestión ambiental Environmental Management System Training Sistema de gestión ambiental What is an EMS? Qué es el sistema de Systematic way of managing an organization s environmental concerns Focused on Continual Improvement

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

HEAD START MEDICATION ADMINISTRATION

HEAD START MEDICATION ADMINISTRATION HEAD START MEDICATION ADMINISTRATION Dear Parents/Guardians: It is the policy of Head Start to cooperate with each Head Start child's parent/guardian and his/her physician by administering and providing

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address:

Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address: Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address: Phone Numbers: Fax Number: Business Type: Sole Proprietor Partnership Corporation How long

Más detalles

Annex 8 referred to in Chapter 7 Activities Reserved to the State. Schedule of Mexico. Section 1 Activities Reserved to the Mexican State

Annex 8 referred to in Chapter 7 Activities Reserved to the State. Schedule of Mexico. Section 1 Activities Reserved to the Mexican State Annex 8 referred to in Chapter 7 Activities Reserved to the State Schedule of Mexico Section 1 Activities Reserved to the Mexican State Mexico reserves the right to perform exclusively, and to refuse to

Más detalles

BEST PRACTICES FOR SECURITY

BEST PRACTICES FOR SECURITY BEST PRACTICES FOR SECURITY BEST PRACTICES (ITIL, COBIT, ISO 17799) IT mgmt Mejores prácticas ITIL, COBIT, ISO 17799, ISO 9002, Capability Maturity Model (CMM ), Project in Controlled Environments (PRINCE),

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS ANALISIS, DISEÑO E IMPLEMENTACIÓN DE TECNOLOGÍA FIREWALL PARA MEJORAR LA GESTIÓN Y ADMINISTRACIÓN DE LA RED DE DATOS DE LA EMPRESA S&B

Más detalles

CERTIFICADO DE CUMPLIMIENTO DE NCF 1,2 / CERTIFICATE OF GMP COMPLIANCE OF A MANUFACTURER 1,2. Parte 1 / Part 1

CERTIFICADO DE CUMPLIMIENTO DE NCF 1,2 / CERTIFICATE OF GMP COMPLIANCE OF A MANUFACTURER 1,2. Parte 1 / Part 1 Certificado Nº / Certificate No: ES/072/15 CERTIFICADO DE CUMPLIMIENTO DE NCF 1,2 / CERTIFICATE OF GMP COMPLIANCE OF A MANUFACTURER 1,2 Parte 1 / Part 1 Emitido en virtud de una inspección según artículo

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

PMI: Gestión de Riesgos

PMI: Gestión de Riesgos PMI: Gestión de Riesgos PMI: Gestión de Riesgos DESCRIPCIÓN: La Gestión de Riesgos proporciona a los participantes una amplia gama de herramientas y técnicas para reconocer de manera efectiva, gestionar

Más detalles

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

problemas y en los retos clave de su empresa objetivos estratégicos

problemas y en los retos clave de su empresa objetivos estratégicos 1 La selección del modelo de despliegue correcto se debe centrar en primer lugar en los problemas y en los retos clave de su empresa para permitirle, de este modo, lograr los objetivos estratégicos en

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

COLEGIO COLOMBO BRITÁNICO SECCIÓN BACHILLERATO PLAN DE ESTUDIOS 2013-2014. Technology. Asignatura. Grado Octavo Trimestre 1

COLEGIO COLOMBO BRITÁNICO SECCIÓN BACHILLERATO PLAN DE ESTUDIOS 2013-2014. Technology. Asignatura. Grado Octavo Trimestre 1 COLEGIO COLOMBO BRITÁNICO SECCIÓN BACHILLERATO PLAN DE ESTUDIOS 2013-2014 Asignatura Technology Grado Octavo Trimestre 1 LAS COMPETENCIAS POR COMPONENTE Al final de Bachillerato los estudiantes debieran

Más detalles

Modeling Real-Time Networks with MAST2

Modeling Real-Time Networks with MAST2 Modeling Real-Time Networks with MAST2 WATERS 2011 July 2011, Porto, Portugal Michael González Harbour, J. Javier Gutiérrez, J. María Drake, Patricia López and J. Carlos Palencia mgh@unican.es www.ctr.unican.es

Más detalles

OSH: Integrated from school to work.

OSH: Integrated from school to work. SST: Integrada desde la escuela hasta el empleo. OSH: Integrated from school to work. ESPAÑA - SPAIN Mª Mercedes Tejedor Aibar José Luis Castellá López Instituto Nacional de Seguridad e Higiene en el Trabajo

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

LÍNEA TECNOLÓGICA DEL PROGRAMA CLIENTE RED TECNOLÓGICA LOGÍSTICA Y TRANSPORTE STORAGE

LÍNEA TECNOLÓGICA DEL PROGRAMA CLIENTE RED TECNOLÓGICA LOGÍSTICA Y TRANSPORTE STORAGE STORAGE El almacenamiento forma parte de los procesos logísticos que tiene como objetivo guardar y custodiar existencias que no están en proceso de fabricación, ni transporte y permite que las mercancías

Más detalles

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

Política de Protección de Datos

Política de Protección de Datos Política de Protección de Datos En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal, le informamos que sus datos serán incorporados a un fichero propiedad

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Sistema Unitario de Compensación Regional de Pagos:

Sistema Unitario de Compensación Regional de Pagos: Sistema Unitario de Compensación Regional de Pagos: 22 de noviembre de 2013 1 SUCRE El Sistema Unitario de Compensación Regional de Pagos (siglas en mayúsculas, SUCRE) Está orientado a fortalecer los lazos

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

TOC PANAMA A TALE OF FOUR CORNERS? UN CUENTO DE CUATRO ESQUINAS? C. Daniel Negron Vice President Through Transport Mutual Services (Americas)

TOC PANAMA A TALE OF FOUR CORNERS? UN CUENTO DE CUATRO ESQUINAS? C. Daniel Negron Vice President Through Transport Mutual Services (Americas) TOC PANAMA A TALE OF FOUR CORNERS? UN CUENTO DE CUATRO ESQUINAS? C. Daniel Negron Vice President Through Transport Mutual Services (Americas) WHO ARE WE?? QUIENES SOMOS? TT CLUB MUTUAL INSURANCE, LTD TT

Más detalles

Creación n de la PMO de un Centro de Servicios Compartidos

Creación n de la PMO de un Centro de Servicios Compartidos Creación n de la PMO de un Centro de Servicios Compartidos Transformando un PMO de TI en una PMO para Negocio Tomeu Cabot Pärnänen, CISA, CGEIT, CRISC PMO Senior Manager -HBS Meliá Hotels International

Más detalles

La certificación como reconocimiento de una buena gestión de los documentos ISO 30301 Management system for records - Requirements

La certificación como reconocimiento de una buena gestión de los documentos ISO 30301 Management system for records - Requirements La certificación como reconocimiento de una buena gestión de los documentos ISO 30301 Management system for records - Requirements José Angel Valderrama Antón Gerente de Nuevas Tecnologías Indice Certificación

Más detalles

Benchmarking de Transporte México. Mayo 2013

Benchmarking de Transporte México. Mayo 2013 Benchmarking de Transporte México Mayo 2013 1 Benchmarking de Transporte México (Primario) Objetivo: El desarrollo de medidas comparativas (benchmarking) de aspectos cualitativos/cuantitativos del transporte

Más detalles

Registro de Entidad de Intermediación de Medicamentos (broker)/ Registration as a Broker of Medicinal Products

Registro de Entidad de Intermediación de Medicamentos (broker)/ Registration as a Broker of Medicinal Products Registro de Entidad de Intermediación de Medicamentos (broker)/ Registration as a Broker of Medicinal Products En caso de nuevo registro como Entidad de Intermediación (broker), por favor continue abajo

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

6231 Manteniendo una Base de Datos SQL Server 2008 R2

6231 Manteniendo una Base de Datos SQL Server 2008 R2 6231 Manteniendo una Base de Datos SQL Server 2008 R2 Duración: 10 días Descripción: El curso proporciona los conocimientos y habilidades para mantener un servidor de base de datos de Microsoft SQL Server

Más detalles

El desarrollo del mercado ISR: Integración

El desarrollo del mercado ISR: Integración El desarrollo del mercado ISR: Integración III Evento Anual SpainSIF 17 octubre 2012 Amundi, French joint stock company ( Société Anonyme ) with a registered capital of 578 002 350 and approved by the

Más detalles

Fundamentos de Gestión de Servicios de TI

Fundamentos de Gestión de Servicios de TI Guía de Preparación Fundamentos de Gestión de Servicios de TI basado en ISO/IEC 20000 Edición de noviembre de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published,

Más detalles

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM)

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Salomón Rico B. Socio de Information & Techonology Risk Services Deloitte México Salomón Rico B. Socio responsable de la práctica

Más detalles

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL Autora: Laura Martín García Director: Alberto Ciudad Sánchez RESUMEN El objetivo de este proyecto es realizar el análisis, diseño y desarrollo

Más detalles

Autoridad Regulatoria Nuclear, Buenos Aires, Argentina. Universidad del Salvador, Buenos Aires, Argentina agonzalez@arn.gob.ar

Autoridad Regulatoria Nuclear, Buenos Aires, Argentina. Universidad del Salvador, Buenos Aires, Argentina agonzalez@arn.gob.ar 1 Autoridad Regulatoria Nuclear, Buenos Aires, Argentina 2 Universidad del Salvador, Buenos Aires, Argentina agonzalez@arn.gob.ar Se debería consensuar una solución global para un conmensurado control

Más detalles

DESVIACIONES TÍPICAS EN LAS AUDITORÍAS DE CERTIFICACIÓN DE SISTEMAS DE INOCUIDAD ALIMENTARIA (BRC, IFS Y FSSC22000)

DESVIACIONES TÍPICAS EN LAS AUDITORÍAS DE CERTIFICACIÓN DE SISTEMAS DE INOCUIDAD ALIMENTARIA (BRC, IFS Y FSSC22000) DESVIACIONES TÍPICAS EN LAS AUDITORÍAS DE CERTIFICACIÓN DE SISTEMAS DE INOCUIDAD ALIMENTARIA (BRC, IFS Y FSSC22000) LOS ESQUEMAS DE CERTIFICACIÓN BRC IFS FSSC22000 Publicatción 1992 2003 2010 Última modificación

Más detalles

PRIVACY STATEMENT FIT AND PROPER PROCEDURE

PRIVACY STATEMENT FIT AND PROPER PROCEDURE PRIVACY STATEMENT FIT AND PROPER PROCEDURE PURPOSE AND LEGAL BASIS FOR THE PROCESSING OF PERSONAL DATA IN THE CONTEXT OF THE FIT AND PROPER PROCEDURE The safety and soundness of a credit institution depend

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón Haga clic para modificar el estilo de NOVEDADES PCI DSS V2.0 Y PA-DSS V2.0 MIGUEL ÁNGEL DOMÍNGUEZ DIRECTOR DEPTO. CONSULTORÍA / QSA MANAGER INTERNET SECURITY AUDITORS 1 Haga ÍNDICE clic para modificar

Más detalles

Discussion Questions for the Community Relations Interviews of Residents near Roosevelt Roads Naval Station

Discussion Questions for the Community Relations Interviews of Residents near Roosevelt Roads Naval Station .., Discussion Questions for the Community Relations Interviews of Residents near --h 1 How long have you lived here? Have you ever worked for or have any of your relatives? Are you familiar with the Navy

Más detalles

13. Project Integration Management

13. Project Integration Management 13. Project Integration Management 13.1 Un pieza importante para el exito de un proyecto: " Excelente Project Integration Management" Project managers deben coordinar todas las áreas de conocimiento durante

Más detalles

GENERAL DIRECTORATE OF MINING REGULATION GENERAL COORDINATION OF MINING. Sydney, Australia May 29, 2013

GENERAL DIRECTORATE OF MINING REGULATION GENERAL COORDINATION OF MINING. Sydney, Australia May 29, 2013 GENERAL DIRECTORATE OF MINING REGULATION GENERAL COORDINATION OF MINING Sydney, Australia May 29, 2013 Main Functions Grants and manages mining concessions Mining Public Registry Update mining cartography

Más detalles

ACUERDO DE INTERCAMBIO TEMPORAL DE BARCO 1. GENERAL PRINCIPLE

ACUERDO DE INTERCAMBIO TEMPORAL DE BARCO 1. GENERAL PRINCIPLE ACUERDO DE INTERCAMBIO TEMPORAL DE BARCO. 1. GENERAL PRINCIPLE : El intercambio de barcos se lleva a cabo sin contraprestación económica. En ningún caso implica una transacción económica. Cada parte esta

Más detalles

PB #11-111-OPE. Attachment: Please use Print on M-687r Referral to Treatment Program (Rev. 11/30/11) (Rev. 11/30/11)

PB #11-111-OPE. Attachment: Please use Print on M-687r Referral to Treatment Program (Rev. 11/30/11) (Rev. 11/30/11) FAMILY INDEPENDENCE ADMINISTRATION Matthew Brune, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Stephen Fisher, Assistant Deputy Commissioner Office

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC-800) ESQUEMA NACIONAL DE SEGURIDAD GLOSARIO DE TÉRMINOS Y ABREVIATURAS

GUÍA DE SEGURIDAD (CCN-STIC-800) ESQUEMA NACIONAL DE SEGURIDAD GLOSARIO DE TÉRMINOS Y ABREVIATURAS GUÍA DE SEGURIDAD (CCN-STIC-800) ESQUEMA NACIONAL DE SEGURIDAD GLOSARIO DE TÉRMINOS Y ABREVIATURAS MARZO 2011 Edita: Editor y Centro Criptológico Nacional, 2011 NIPO: 076-11-053-3 Tirada: 1000 ejemplares

Más detalles

MadridRDR. Integration of rare diseases into the public health information system of the Community of Madrid. Index. 01.

MadridRDR. Integration of rare diseases into the public health information system of the Community of Madrid. Index. 01. MadridRDR Integration of rare diseases into the public health information system of the Community of Madrid. Dr. Astray Chief of epidemiology Public Health C. of Madrid Index 01. Introduction 02. Information

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

POLÍTICA DE PRIVACIDAD DE ANDCAPITAL BANK INTERNATIONAL CORPORATION.

POLÍTICA DE PRIVACIDAD DE ANDCAPITAL BANK INTERNATIONAL CORPORATION. POLÍTICA DE PRIVACIDAD DE ANDCAPITAL BANK INTERNATIONAL CORPORATION. En el grupo ANDCAPITAL BANK INTERNATIONAL CORP. valoramos su tiempo e interés en nuestra empresa, por la confianza que usted ha depositado

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

Cómo la gestión de identidades y accesos me ayuda con el

Cómo la gestión de identidades y accesos me ayuda con el Security & Compliance Cómo la gestión de identidades y accesos me ayuda con el cumplimiento regulatorio? é Henry Pérez Senior Solution Strategist Agenda Algunas cifras asociadas al cumplimiento regulatorio

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs Current Policy Política Actual 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this

Más detalles

CERTIFICACIÓN PROYECTO SIGPRE

CERTIFICACIÓN PROYECTO SIGPRE CERTIFICACIÓN Certifico que el Señor Edwin, egresado de la carrera de Ingeniería en Sistemas Computacionales ha desarrollado en su totalidad el presente proyecto de grado Automatización del Proceso de

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR Subject: Important Updates Needed for Your FAFSA Dear [Applicant], When you completed your 2012-2013 Free Application for Federal Student Aid

Más detalles

CAPÍTULO I DISPOSIÇÕES GERAIS

CAPÍTULO I DISPOSIÇÕES GERAIS CAPÍTULO I DISPOSIÇÕES GERAIS (Artigo 1º) El debate brasileño: Los proyectos de ley de Marco Civil de Internet y Protección de datos personales Danilo Doneda 3º Congreso Internacional de Protección de

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

Entidad Colaboradora: ICAI Universidad Pontificia de Comillas

Entidad Colaboradora: ICAI Universidad Pontificia de Comillas IMPLANTACIÓN DE UN SISTEMA PLM PARA RESPONDER A LAS NECESIDADES DE GESTIÓN Y COLABORACIÓN DE UNA EMPRESA PROVEEDORA DE SERVICIOS DE INGENIERÍA Y FABRICACIÓN DENTRO DEL SECTOR AÉREO-ESPACIAL Autor: Pérez

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

CobiT-ITIL en métricas

CobiT-ITIL en métricas CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente

Más detalles