Cumpliendo Sarbanes-Oxley

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cumpliendo Sarbanes-Oxley"

Transcripción

1 Cumpliendo Sarbanes-Oxley Con Software Tango/04 Versión de documento: 0.2 Fecha del documento: Febrero 2005 Familia de productos: VISUAL Security Suite Productos: Todos Versión de los productos: Todas

2 Contenido Contenido Contenido... 2 Resumen Ejecutivo... 3 Visión General de la Ley Sarbanes-Oxley... 4 Introducción... 4 Gestión de IT: Secciones 302 y COBIT... 5 Las soluciones Tango/04 protegen su negocio... 6 Auditoría de seguridad iseries... 6 Auditoría de objetos... 7 Auditoría de registros... 7 Auditoría de mandatos... 7 Auditoría de configuración de sistema... 7 Auditoría de acciones... 7 Auditoría de SQL... 7 Auditoría de seguridad Windows... 8 Auditoría de bases de datos... 8 Consola centralizada... 8 Informes de auditoría... 9 Análisis de Impacto de Negocio... 9 Integración con software de Business Service Management Objetivos de Control COBIT AI3 Adquisición y Mantenimiento de Infraestructura Tecnológica AI3.7 Uso y monitorización de Equipamientos de Sistemas DS5 Garantizar la Seguridad de Sistemas DS5.1 Administrar medidas de Seguridad DS5.2 Identificación, Autenticación y Acceso DS5.5 Revisión Gerencial de Cuentas de Usuario DS5.7 Vigilancia de Seguridad DS5.10 Reportes de Violación y de Actividades de Seguridad DS5.11 Gestión de Incidentes DS13 Administración de Operaciones DS13.3 Planificación de Trabajos DS13.4 Desviaciones de la Planificación de Trabajos Estipulada DS13.6 Logs de Operaciones M2 Monitorización M2.1 Monitorización de Control Interno M2.2 Operación Oportuna de Controles Internos M2.4 Seguridad Operacional y Aseguramiento de Control Interno Otras lecturas relacionadas para el control de sistemas IBM iseries Resumen Mejorando la gestión IT con Tango/ Mejora de los niveles de servicio IT Protección de datos, aplicaciones y procesos Reducción de los costes de gestión Mayor visibilidad de los procesos de negocio Soluciones a la medida de sus necesidades Referencias Acerca de Tango/04 Computing Group Aviso legal Tango/04 Computing Group Page 2

3 Resumen Ejecutivo Resumen Ejecutivo Este documento describe el impacto de la ley Sarbanes-Oxley de 2002 en la gestión de Infraestructuras Informáticas. Particularmente se centra en los requerimientos de auditoría interna derivados de la Sarbanes-Oxley Act (SOX). Originada por la Comisión de Valores y Bolsa (SEC) de los Estados Unidos, SOX es una regulación de obligado cumplimiento para todas las empresas que cotizan en bolsas de valores de los Estados Unidos incluyendo sus filiales en otros países, por ejemplo, España. Las secciones 302 y 404 de SOX tienen una gran relevancia para la gestión de IT. Requieren que los directivos de las empresas garanticen la exactitud de los reportes financieros. Esto a su vez requiere que todos los datos de la empresa utilizados para generar reportes financieros estén sujetos a procesos formales de auditoría para asegurar que los datos no pueden ser modificados incorrectamente de forma alguna. El software de auditoría de Seguridad de Tango/04 permite implementar controles de auditoría en sistemas IBM i5, iseries y AS/400, así como en servidores con plataforma Microsoft Windows. La información de auditoría recogida incluye acceso a objetos sensibles, utilización de mandatos específicos y configuración de perfiles de usuario. Estas funciones de auditoría proporcionan algunos de los controles internos necesarios para cumplir con SOX. Al implementar controles internos efectivos, se satisfacen algunos requerimientos que ayudan a garantizar que los informes financieros presentados son exactos. El modelo recomendado para implementar el cumplimiento de los requisitos de SOX es la metodología COBIT. Este documento detalla los objetivos de control COBIT relevantes para el cumplimiento de SOX que pueden implementarse utilizando software de Tango/ Tango/04 Computing Group Page 3

4 Visión General de la Ley Sarbanes-Oxley Visión General de la Ley Sarbanes-Oxley Introducción La ley Sarbanes-Oxley (SOX) de 2002 fue introducida por la Comisión de Valores y Bolsa (SEC) de los Estados Unidos para ejercer un control riguroso de la gestión de las empresas y en particular de los informes financieros que emiten las corporaciones que cotizan en bolsas de valores de los Estados Unidos. La motivación de esta ley fue el uso extensivo de prácticas contables inapropiadas por los directivos de empresas de capital público durante el auge bursátil de finales de los años 90. Las ganancias y beneficios de algunas corporaciones fueron hinchados utilizando contabilidad fraudulenta, manipulación del reconocimiento de beneficios y empresas pantalla, entre otros métodos. En el ámbito microeconómico, estas distorsiones supusieron que muchos altos ejecutivos (CEOs, CFOs, etc.) obtuviesen grandes bonos y opciones bursátiles (stock options) que no reflejaban correctamente el valor que habían generado para sus accionistas. Cuando estallaron escándalos relacionados con empresas muy prominentes, muchos pequeños accionistas se dieron cuenta que el valor de sus acciones era una pequeña fracción de lo que habían invertido unos meses antes. A escala macroeconómica, los informes financieros son la clave para una operación eficiente de la economía global. El capital se invierte donde produce un mayor rendimiento, y la principal fuente de información que los inversores utilizan para calcular los beneficios estimados son los reportes financieros de las empresas. Si estos informes son falsos o incorrectos, el capital se invierte en forma inapropiada y toda la economía pierde eficiencia. El foco de SOX está en vigilar cómo los consejeros delegados (CEOs), directores financieros (CFOs) y otros altos directivos de empresa informan del rendimiento de la misma a los accionistas. Incluye normas para procesos de auditoría, para la composición de los balances e informes financieros y para la gestión de todo lo relacionado con los registros de la empresa. Es en el área relativa al almacenamiento y procesamiento de datos financieros donde SOX influye en los departamentos informáticos Tango/04 Computing Group Página 4

5 Visión General de la Ley Sarbanes-Oxley Gestión de IT: Secciones 302 y 404 Desde un punto de vista informático, las áreas de SOX más relevantes son las secciones 302 y 404, que tratan de la certificación de los informes anuales, y de la implementación de controles internos de la información corporativa, respectivamente. En particular, la sección 302 requiere que los CEOs garanticen la exactitud de los informes financieros. Esos informes financieros se producen utilizando los sistemas informáticos de la empresa, por lo tanto, la seguridad e integridad de esos sistemas informáticos es un requerimiento fundamental para cumplir la sección 302. El cumplimiento de Sarbanes-Oxley requiere que los CEOs de la empresa garanticen que los datos que han utilizado para generar sus informes anuales son correctos y no han sido manipulados de ninguna manera. COBIT SOX proporciona un conjunto de normas para la integración y tratamiento de los informes financieros, pero no especifica cómo esas normas deben ser implementadas, en particular desde el punto de vista de las tecnologías de la información (TI). Control Objectives for Information and related Technology (COBIT) es una metodología de gestión de tecnologías de la información desarrollado por Information Systems Audit and Control Association (ISACA). Al ser un estándar generalmente aceptado para implementar prácticas de auditoría de Tecnologías de la Información, COBIT es el modelo escogido por la mayoría de las empresas de auditoría para la implementación de SOX. En otras palabras, requerimientos específicos de SOX han sido interpretados para encajar con los objetivos de control de COBIT. Al implementar objetivos de control específicos de COBIT, usted está implementando de forma efectiva el cumplimiento de SOX. De cualquier forma, es posible que su empresa no esté realizando una implementación estricta de COBIT, ni de ninguna otra infraestructura de gestión como pueden ser Information Technology Infrastructure Library (ITIL) o ISO Este documento es igualmente relevante para usted, ya que los objetivos de control de COBIT son muy genéricos, y pueden ser fácilmente interpretados en el contexto del cumplimiento de cualquier proyecto de mejora de la gestión informática Tango/04 Computing Group Página 5

6 Las soluciones Tango/04 protegen su negocio Las soluciones Tango/04 protegen su negocio Las soluciones de software de Tango/04 protegen la integridad de sus datos corporativos y la continuidad de sus procesos de negocio a través de diferentes plataformas informáticas y sistemas de bases de datos. VISUAL Security Suite, nuestra solución de seguridad de Tango/04 para sistemas IBM eserver i5, iseries y AS/400, potencia las funciones de auditoría del sistema operativo OS/400 a la vez que simplifica su gestión mediante una interfaz gráfica de usuario intuitiva y amigable. VISUAL Security Suite ofrece funciones avanzadas de monitorización, notificación y automatización de acciones, así como la generación instantánea de informes detallados para demostrar el cumplimiento de regulaciones y requisitos de auditoría. Todas estas funciones hacen de VISUAL Security Suite la alternativa con mejor retorno sobre su inversión para emprender proyectos de seguridad basados en las metodologías ITIL, COBIT, e ISO-17799, así como para satisfacer los requisitos de la Ley Orgánica de Protección de Datos 1 española, SOX, o la regulación 21 CFR Parte 11, entre otras. Auditoría de seguridad iseries Configurar la auditoría de seguridad en OS/400 es una tarea compleja que implica trabajar con múltiples mandatos y valores de sistema. VISUAL Security Suite simplifica este proceso haciendo transparentes para los usuarios los detalles técnicos de la configuración y proporcionándoles una interfaz gráfica que facilita notablemente la gestión de la auditoría en OS/400. Entre muchas otras, VISUAL Security Suite ofrece las siguientes funciones: Opciones de filtrado para reducir el volumen de datos capturado y ayudar a los operadores a identificar los eventos más relevantes Enriquecimiento de los mensajes de auditoría para proporcionar a los operadores información importante de diagnosis y resolución de problemas Integración con la consola de gestión SmartConsole 1 Concretamente, del Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los Ficheros Automatizados que Contengan Datos de Carácter Personal Tango/04 Computing Group Página 6

7 Las soluciones Tango/04 protegen su negocio VISUAL Security Suite proporciona una interfaz simplificada para configurar las funciones de auditoría necesarias para controlar, en forma efectiva, los accesos a ficheros con datos sensibles, la utilización de mandatos o la definición de perfiles de usuario. Las siguientes son algunas de las modalidades de auditoría soportadas por OS/400 que pueden ser rápidamente implementadas con la ayuda de VISUAL Security Suite. Auditoría de objetos Accesos y cambios a objetos, como pueden ser borrado, eliminación, copia, recuperación, renombrar, cambio de autoridad, lectura y edición. Algunos ejemplos son: Eliminación, copia o modificación de un fichero de base de datos con información financiera Lectura o copiado de un fichero de spool con información comercial sensible Auditoría de registros Accesos de lectura, modificación, borrado y eliminación de registros específicos dentro de una tabla de datos, por ejemplo: Modificación de registros de una tabla que contienen datos personales de nivel alto para cumplir regulaciones de protección de datos Auditoría de mandatos Cualquier mandato ingresado mediante una línea de comando, por ejemplo: Mandatos ejecutados por un perfil de usuario sospechoso Utilización de mandatos sensibles Auditoría de configuración de sistema Creación o modificación de perfiles de usuario Cambios a la configuración de auditoría del sistema Cambios a valores de sistema, tales como fecha, hora, nivel de seguridad, información de IPL, acciones preconfiguradas en caso de intentos repetidos de acceso con claves erróneas, etc. Utilización de Herramientas de Servicio Dedicadas (DST, Dedicated Services Tools), por ejemplo, para modificar la configuración del sistema Auditoría de acciones Las funciones de filtrado simplifican la detección de eventos relevantes en todas las modalidades de auditoría, mientras que las capacidades de personalización permiten identificar objetos particulares, perfiles de usuario, mandatos, etc. Fallos de autoridad, como pueden ser intentos de acceso rechazados repetidamente o accesos bloqueados a objetos Programas modificados para utilizar autoridad adoptada Usuarios que obtienen autoridad adoptada Swapping de perfiles Auditoría de SQL Auditoría de sentencias SQL ejecutadas por programas o usuarios para detectar consultas o modificaciones a datos sensibles, las cuales pueden organizarse por usuario, fecha, dirección IP, etc Tango/04 Computing Group Página 7

8 Las soluciones Tango/04 protegen su negocio Auditoría de seguridad Windows Mientras que el sistema operativo Microsoft Windows dirige los eventos de seguridad al Registro de Eventos de Seguridad (Security Event Log), muchas aplicaciones de seguridad tales como antivirus y cortafuegos almacenan mensajes en un log propio. El software de Tango/04 puede leer los Registros de Eventos de Seguridad e identificar los eventos más críticos, incluyendo auditoría de configuraciones, accesos y violaciones a la directiva de seguridad. También puede leer los logs generados por otras aplicaciones de seguridad mediante un analizador de logs de texto plano multiformato. Auditoría de bases de datos VISUAL Security Suite tiene avanzadas funciones de auditoría de sistemas de base de datos DB2, Oracle y Microsoft SQL Server, las cuales incluyen: Disponibilidad de la base de datos Rendimiento de la base de datos Seguridad y auditoría de la base de datos Eventos críticos con un impacto potencial en los procesos de negocio que acceden a cada sistema de base de datos Consola centralizada La SmartConsole de Tango/04 consolida eventos de seguridad provenientes de múltiples orígenes y sistemas informáticos para presentarlos de manera gráfica. Los operadores pueden utilizar la consola para configurar acciones automáticas, tales como alarmas, alertas o acciones de auto-protección de sus sistemas. SmartConsole permite generar vistas gráficas que facilitan la visualización integral de todas las variables de seguridad del iseries. Los operadores pueden explorar los iconos de la vista para obtener más detalles acerca de un evento de seguridad particular Tango/04 Computing Group Página 8

9 Las soluciones Tango/04 protegen su negocio Informes de auditoría Las soluciones de seguridad de Tango/04 incluyen un potente y flexible sistema de informes. Los usuarios pueden crear y generar automáticamente todo tipo de informes, utilizando una amplia selección de criterios y eligiendo entre una gran diversidad de formatos de salida, tales como HTML, RTF, PDF, etc. Reporting System incluye más de 300 informes predefinidos, los cuales permiten analizar: Eventos de seguridad Cambios a perfiles de usuario Cambios a la configuración del sistema Cambios a carpetas, bibliotecas y objetos del sistema Perfiles de usuario deshabilitados Reporting System genera automáticamente informes específicos de auditoría de seguridad fácilmente personalizables. Los informes resultantes pueden ser utilizados en auditorías internas o externas, o bien para demostrar el cumplimiento de leyes y regulaciones. Análisis de Impacto de Negocio Tango/04 da visibilidad completa a los procesos de negocio críticos, priorizando el impacto potencial de negocio de cualquier problema y permitiendo a los operadores construir fácilmente capacidades de auto-gestión y auto-protección. Esta aproximación centrada en los servicios de negocio ayuda a alinear la gestión de la infraestructura informática con los objetivos de la empresa, asegurando que los recursos se utilizan siempre en la solución de los problemas que pueden impactar en la cuenta de resultados. Gracias a esto, los departamentos de informática son más productivos, mejoran el retorno sobre sus inversiones y dan a sus empresas una ventaja sobre su competencia al proporcionar niveles más grandes de servicio y disponibilidad Tango/04 Computing Group Página 9

10 Las soluciones Tango/04 protegen su negocio Integración con software de Business Service Management El software de auditoría de seguridad de Tango/04 forma parte de la solución VISUAL Message Center de Gestión de Servicios de Negocio (BSM, Business Service Management). VISUAL Message Center proporciona funciones avanzadas de gestión de sistemas, niveles de servicio, aplicaciones y seguridad. VISUAL Message Center ayuda a los departamentos de informática de empresas de todo el mundo a reducir costes, mejorar sus niveles de servicio y proteger sus servicios de negocio mediante la gestión consolidada de toda su infraestructura informática en una única solución. VISUAL Message Center proporciona una solución única para integrar la gestión de la infraestructura informática con la supervisión de la salud operativa de los servicios de negocio que soporta Tango/04 Computing Group Página 10

11 Objetivos de Control COBIT Objetivos de Control COBIT La mejor manera de comprender cómo las soluciones de Tango/04 pueden ayudarle a cumplir requerimientos específicos de SOX es a través de los objetivos de control COBIT que han sido identificados por Information Systems Audit and Control Association (ISACA) como relevantes para SOX. A continuación encontrará una lista de los objetivos de control COBIT relevantes para el cumplimiento de SOX que están soportados por las soluciones de software de Tango/04. Junto con cada objetivo de control COBIT, hay una descripción de cómo el software de Tango/04 ayuda a cumplir ese objetivo de control en particular. Esta descripción aparece dentro de un área sombreada de color azul. Esta no es una lista exhaustiva: existen más objetivos de control COBIT que son relevantes para SOX y no están incluidos. Para una lista completa de controles COBIT, visite: Es posible que su empresa no estén siguiendo estrictamente la metodología COBIT ni ninguna otra infraestructura de gestión. Este documento es igualmente relevante para usted, ya que los objetivos de control de COBIT son muy genéricos, y pueden ser fácilmente interpretados en el contexto de cualquier proyecto de mejora de la gestión de sistemas de información. AI3 Adquisición y Mantenimiento de Infraestructura Tecnológica AI3.7 Uso y monitorización de Equipamientos de Sistemas Deben implementarse políticas y técnicas para la utilización, la monitorización y la evaluación del uso de equipos informáticos. Se deben definir claramente las responsabilidades del uso de software sensible, que deberán ser comprendidas por los desarrolladores, mientras que el uso de los equipamientos debe ser monitorizado y auditado. Tango/04: la utilización de programas específicos o herramientas de servicio de los sistemas puede ser monitorizada y registrada utilizando software de Tango/04. Cualquier violación de la política de seguridad produce una alerta instantánea. Los informes de auditoría revelan patrones de uso sospechosos Tango/04 Computing Group Página 11

12 Objetivos de Control COBIT DS5 Garantizar la Seguridad de Sistemas DS5.1 Administrar medidas de Seguridad La seguridad en Tecnología de Información deberá ser administrada de tal forma que las medidas de seguridad se encuentren en línea con los requerimientos de negocio. Esto incluye: Traducir información de evaluación de riesgos a los planes de seguridad de tecnología Implementar el plan de seguridad de tecnología de información Actualizar el plan de seguridad de tecnología de información para reflejar cambios en la configuración de la tecnología Evaluar el impacto de solicitudes de cambio en la seguridad de tecnología de información Monitorizar la implementación del plan de seguridad de tecnología de información Alinear los procedimientos de seguridad de tecnología de información a otras políticas y procedimientos Tango/04: Los reportes de auditoria de seguridad periódicos generados por las soluciones de Tango/04 revelan riesgos de acceso a datos y ayudan a una monitorización continua del plan de seguridad. El uso de Business Views alinea la auditoría de seguridad con procesos de negocio específicos. DS5.2 Identificación, Autenticación y Acceso El acceso lógico y el uso de los recursos de TI deberá restringirse a través de la implementación de un mecanismo adecuado de identificación, autenticación y autorización, que enlace usuarios y recursos con reglas de acceso. Dicho mecanismo deberá evitar que personal no autorizado, conexiones telefónicas y otros puertos de entrada (redes) tengan acceso a los recursos del sistema. De igual forma deberá minimizar la necesidad de múltiples claves de acceso por usuarios autorizados. Asimismo deberán establecerse procedimientos para conservar la efectividad de los mecanismos de autenticación y acceso (por ejemplo, cambios periódicos de contraseñas). Tango/04: Los procesos para mantener mecanismos efectivos de autenticación y acceso incluyen disponer continuamente de informes de creación de perfiles de usuario, cambios y gestión de contraseñas. Los Reportes generados por el software de Tango/04 proporcionan esta información a los oficiales de seguridad. DS5.5 Revisión Gerencial de Cuentas de Usuario La Gerencia deberá contar con un proceso de control establecido para revisar y confirmar periódicamente los derechos de acceso concedidos. Deberán compararse periódicamente los recursos concedidos con los registros de uso para reducir el riesgo de error, fraude, desuso o alteración no autorizada Tango/04: La monitorización y reporte de perfiles de usuario ofrece un fácil rastreo de derechos de acceso de todos los usuarios de sistemas iseries Tango/04 Computing Group Página 12

13 Objetivos de Control COBIT DS5.7 Vigilancia de Seguridad La administración de seguridad de TI debe garantizar el registro de todas las actividades, que cualquier indicio de una inminente violación de seguridad sea notificada inmediatamente al administrador, interna y externamente, y que las acciones consecuentes sean tomadas en forma automática. Tango/04: Las funciones de auditoría en tiempo real proporcionan alertas y acciones instantáneas para prevenir violaciones de seguridad en los sistemas. DS5.10 Reportes de Violación y de Actividades de Seguridad La administración de seguridad de TI deberá asegurar que las violaciones y la actividad de seguridad sean registradas, reportadas, revisadas y escaladas apropiadamente en forma regular para identificar y resolver incidentes que involucren actividades no autorizadas. El acceso lógico a la información de los recursos informáticos (seguridad y otros registros) deberá otorgarse tomando como base el principio de menor privilegio o necesidad de saber posible. Tango/04: Los reportes de auditoría periódicos proporcionan una completa información sobre violaciones potenciales e incidencias específicas, por ejemplo, la utilización de perfiles de usuarios de oficial de seguridad, o el acceso a objetos sensibles. DS5.11 Gestión de Incidentes La Gerencia deberá implementar la capacidad de gestionar incidentes de seguridad informática para solucionarlos mediante el establecimiento de una plataforma centralizada con suficiente experiencia y equipada con instalaciones de comunicación rápidas y seguras. Deberán establecerse las responsabilidades y los procedimientos de gestión de incidentes para asegurar una respuesta apropiada, efectiva y oportuna a los incidentes de seguridad. Tango/04: La consola central proporciona una vista consolidada de todos los sistemas y particiones lógicas, permitiendo manejar los incidentes instantáneamente a través de alertas, escalamiento, etc. DS13 Administración de Operaciones DS13.3 Planificación de Trabajos La Gerencia de TI deberá asegurar que la planificación continua de trabajos, procesos y tareas sea organizada en la manera más eficiente, maximizando el volumen de transacciones y la utilización, con el fin de alcanzar los objetivos establecidos en los acuerdos de nivel de servicio. Las planificaciones iniciales, así como los cambios a estas planificaciones, deberán ser autorizados apropiadamente. Tango/04: Tango/04 ajusta automáticamente las prioridades de los trabajos iseries para asegurar el máximo rendimiento de los sistemas. Se mantiene un log del uso de todos los recursos del sistema, para reportes de SLA. Las variables de rendimiento de sistemas iseries y Windows pueden ser visualizadas y administradas desde una consola gráfica central Tango/04 Computing Group Página 13

14 Objetivos de Control COBIT DS13.4 Desviaciones de la Planificación de Trabajos Estipulada Deberán establecerse procedimientos para identificar, investigar y aprobar las desviaciones de la planificación de trabajos estipulada. Tango/04: La monitorización de sistemas identifica cualquier desviación de la planificación de trabajos estipulada, alertando a los operadores de sistemas para su investigación. DS13.6 Logs de Operaciones Los controles de la Gerencia deberán garantizar que se esté almacenando suficiente información cronológica en logs de operaciones para permitir la reconstrucción, revisión y examen oportunos de las secuencias de tiempo de procesamiento y otras actividades que lo rodean y soportan. Tango/04: La monitorización de sistemas captura toda la información de inicio, duración y finalización de trabajos en el iseries (QHST), así como valores críticos de servicios y procesos Windows, para mantener un registro de operaciones fiable. M2 Monitorización M2.1 Monitorización de Control Interno La Gerencia deberá monitorizar la efectividad de los controles internos en el curso normal de las operaciones a través de actividades de gestión y supervisión, comparaciones, reconciliaciones y otras acciones rutinarias. Las desviaciones motivarán un análisis y acciones correctivas. Además, las desviaciones deberán ser comunicadas a los responsables individuales de la función y también por lo menos a un nivel de gestión por encima de ese responsable individual. Las desviaciones serias deberán ser reportadas a la gerencia superior. Tango/04: Cualquier violación potencial del control de seguridad es identificada y puede ser analizada con los reportes de auditoría o incluso con alertas instantáneas. M2.2 Operación Oportuna de Controles Internos La fiabilidad en los controles internos requiere que los controles operen rápidamente para resaltar errores e inconsistencias y que éstos sean corregidos antes de que impacten en la producción y la prestación de servicios. La información relacionada con los errores, inconsistencias y excepciones deberá ser conservada y reportada sistemáticamente a la Gerencia. Tango/04: Cualquier violación potencial del control de seguridad es identificada y puede ser analizada con los reportes de auditoría o incluso con alertas instantáneas. En particular, las funcionalidades de alerta aseguran que cualquier incidencia de seguridad es identificada antes de que se produzca un daño serio Tango/04 Computing Group Página 14

15 Objetivos de Control COBIT M2.4 Seguridad Operacional y Aseguramiento de Control Interno La garantía de seguridad operacional y el aseguramiento de control interno deberán ser establecidos y revisados periódicamente a través de una auto-auditoría o de una auditoría independiente para examinar si la seguridad y los controles internos se encuentran operando de acuerdo con los requerimientos de seguridad y control interno establecidos o implícitos. Las actividades de monitorización continua por parte de la Gerencia deberán revisar la existencia de puntos vulnerables y problemas de seguridad. Tango/04: Cualquier violación potencial del control de seguridad es identificada y puede ser analizada con los reportes de auditoría o incluso con alertas instantáneas. Los reportes de auditoría de seguridad pueden también proporcionarse a auditores externos. Otras lecturas relacionadas para el control de sistemas IBM iseries Puede consultar el White Paper An IT Executives View of the Sarbanes-Oxley Act of 2002 disponible en Incluye una discusión más profunda de SOX desde un punto de vista de TI, así como normas para la utilización de software de control de cambios para implementar otros objetivos de control COBIT relativos a SOX Tango/04 Computing Group Página 15

16 Resumen Resumen El software de seguridad de Tango/04 automatiza la auditoría de sistemas IBM iseries y Windows para apoyar el cumplimiento de objetivos COBIT que pueden ser relevantes para el cumplimiento de SOX y otras leyes y regulaciones. La información de auditoría recuperada incluye el acceso a objetos sensibles, la utilización de mandatos específicos y la actividad de perfiles de usuario. Estas funciones de auditoría ofrecen los controles internos necesarios para el cumplimiento de la ley Sarbanes-Oxley de 2002, específicamente las secciones 302 y 404 que son las más relevantes para la gestión de TI. Al asegurar los controles internos de los sistemas, los directivos de la empresa garantizan que los informes financieros que publican son exactos. La metodología recomendada para implementar el cumplimiento de SOX es la utilización de los objetivos de control COBIT relevantes. Este documento describe los objetivos de control SOX COBIT que pueden ser implementados utilizando software de Tango/04. Más allá de la auditoría de seguridad, el software de Tango/04 hace posible la implementación de estrategias de Gestión de Servicios de Negocio (BSM), que ayudan a los departamentos de TI a alinear la gestión de sus infraestructuras informáticas con los objetivos de negocio de la empresa. Para más información, visite Tango/04 Computing Group Página 16

17 Mejorando la gestión IT con Tango/04 Mejorando la gestión IT con Tango/04 Mejora de los niveles de servicio IT Ajuste dinámico de rendimiento del sistema Resolución automatizada de problemas Reportes históricos y en tiempo real de consecución de SLA Reducción de los costes de gestión Automatización de tareas de IT Priorización de las incidencias de acuerdo a su impacto en el negocio Soporte a usuarios más efectivo Protección de datos, aplicaciones y procesos Auditoría de seguridad en tiempo real Auto.protección de las inversiones en IT Análisis históricos y gestión de riesgos Cumplimiento de legislaciones (LOPD, Sarbanes-Oxley, HIPAA, Basilea II, etc.) Mayor visibilidad de los procesos de negocio Evaluación del impacto en el negocio de los problemas tecnológicos Integración multiplataforma del estado operacional Generación de reportes de gestión de alto nivel 2005 Tango/04 Computing Group Página 17

18 Soluciones a la medida de sus necesidades Soluciones a la medida de sus necesidades La metodología SafeDeploy de Tango/04 nos permite implementar soluciones a medida para satisfacer las necesidades específicas de nuestros clientes. Esta metodología aprovecha los conocimientos adquiridos en implementaciones exitosas y está estructurada como Best Practices. Nuestra base de conocimiento proporciona a nuestros consultores una base sólida para reutilizar soluciones probadas en entornos reales. Al trabajar conjuntamente con nuestros consultores, los miembros del departamento de informática, directores de informática y supervisores de otros departamentos de la empresa, pueden ver de forma tangible los resultados que pueden esperar de la solución antes que esta se encuentre completamente implementada. Esta experiencia de primera mano con la solución, proporciona una información valiosa que puede ayudar a justificar las necesidades y beneficios del proyecto frente a gerencia, finanzas u otros tomadores de decisiones no técnicos Tango/04 Computing Group Page 18

19 Referencias Referencias Las siguientes fuentes y documentos han sido utilizados para realizar este documento: COBIT Control Objectives, 3rd Edition; IT Governance Institute An IT Executives View of the Sarbanes-Oxley Act of 2002; SoftLanding Systems IT Control Objectives for Sarbanes-Oxley; IT Governance Institute 2005 Tango/04 Computing Group Página 19

20 Acerca de Tango/04 Computing Group Acerca de Tango/04 Computing Group Tango/04 Computing Group es una de las principales empresas desarrolladoras de software de gestión y automatización de sistemas informáticos. El software de Tango/04 ayuda a las empresas a mantener la salud operativa de sus procesos de negocio, mejorar sus niveles de servicio, incrementar su productividad y reducir costes mediante una gestión inteligente de sus infraestructura informática. Fundada en 1991 en Barcelona, Tango/04 es IBM Premier Business Partner y miembro de la iniciativa estratégica IBM Autonomic Computing. Además de recibir numerosos reconocimientos de la industria, las soluciones Tango/04 han sido validadas por IBM y tienen la designación IBM ServerProven. Tango/04 tiene más de mil clientes y mantiene operaciones en todo el mundo a través de una red de 35 Business Partners. Familias de productos Alianzas Premios Gestión de eventos de sistemas y aplicaciones Gestión de rendimiento Gestión de seguridad Gestión de datos de negocio Desarrollo de aplicaciones y soporte IBM Premier Business Partner IBM PartnerWorld for Developers (Advanced Member) IBM Autonomic Computing Business Partner IBM ISV Advantage Agreement IBM Early code release IBM ServerProven Solution Provider Microsoft Developer Network (MSDN) Microsoft Early Code Release Producto del Año 2003, Search400.com Apex Awards Editor s Choice 2004 IBM All Star Award, 1997-date Midrange Computing Showcase Product Excellence, 2001 IBM iseries Magazine Honor Roll, Tango/04 Computing Group Página 20

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Control Compliance Suite

Symantec Control Compliance Suite Symantec Control Compliance Suite La automatización y administración del cumplimiento informático como un proceso continuo para reducir el costo y la complejidad Visión general (CCS) automatiza los procesos

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM Libro blanco de Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM AH Technology escribió este libro blanco. AH Technology son distribuidores

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guía de seguridad Versión 2.1 E60948-01 Enero de 2015 StorageTek Tape Analytics Guía de seguridad E60948-01 Copyright 2012, 2015, Oracle y/o sus filiales. Todos los derechos reservados.

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault INTRODUCCIÓN Fortalecer los controles internos para cumplir con las normas, imponer las mejores prácticas del sector

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

AcuSQL Pre-compilador de SQL Embebido

AcuSQL Pre-compilador de SQL Embebido AcuSQL Pre-compilador de SQL Embebido RESUMEN EJECUTIVO AcuSQL es una sencilla y rentable solución para aquellos que utilizan sentencias SQL embebidas en sus programas COBOL para acceder fuentes de datos

Más detalles

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web 2011 Sisdata, C.A. Mejores Prácticas de Frameworks en la Web Sistema de Gestión de Cambios de Arquitecturas El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Lo nuevo de LANDesk Service Desk Suite - Versión 7.6

Lo nuevo de LANDesk Service Desk Suite - Versión 7.6 Lo nuevo de LANDesk Service Desk Suite - Versión 7.6 RESUMEN Este documento destaca las nuevas funciones y mejoras que se introdujeron en la versión 7.6 de LANDesk Service Desk Suite. Creación de documentos:

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Consultas de bases de datos potentes y fáciles de utilizar para DB2 en la plataforma IBM i. IBM DB2 Web Query para i

Consultas de bases de datos potentes y fáciles de utilizar para DB2 en la plataforma IBM i. IBM DB2 Web Query para i Consultas de bases de datos potentes y fáciles de utilizar para DB2 en la plataforma IBM i IBM DB2 Web Query para i Características principales Moderniza los informes de Query for IBM iseries (Query/400)

Más detalles

Boletín de Asesoría Gerencial* Gestión de la demanda de Tecnología de Información: Una planificación efectiva a los requerimientos del negocio

Boletín de Asesoría Gerencial* Gestión de la demanda de Tecnología de Información: Una planificación efectiva a los requerimientos del negocio Espiñeira, Sheldon y Asociados * No. 10-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4Introducción

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Versión 4.1. Software de seguridad y cumplimiento para iseries: qué le resulta más importante?

Versión 4.1. Software de seguridad y cumplimiento para iseries: qué le resulta más importante? Versión 4.1 Software de seguridad y cumplimiento para iseries: qué le resulta más importante? Una protección máxima? Un funcionamiento increíblemente sencillo? Gran capacidad de auditoría y de emisión

Más detalles

Inventario de Ne gocio

Inventario de Ne gocio Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011 con fecha 18 de enero de 2011 IBM Tivoli Business Service Manager for the Enterprise V4.2.1 permite que los negocios y las operaciones vean y comprendan las complejas relaciones de impacto empresarial

Más detalles

Guía del portal del cliente

Guía del portal del cliente IBM Sterling Transportation Management System Guía del portal del cliente Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Guía del portal del cliente Fecha del documento:

Más detalles

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte.

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte. Beneficios Gestión organizada y control sobre las solicitudes de soporte. Información completa correspondiente a cada caso y asociación de los involucrados en el mismo (usuarios, especialistas). Seguimiento

Más detalles

CONSTRUIR. Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa

CONSTRUIR. Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa CONSTRUIR Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa Hemos pasado de una posición de lucha constante a poder tomar decisiones fundadas y concretas

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

INFORME SOBRE SOLUCIONES. Gestión de Eventos e Impacto en el Servicio: un paso fundamental para la implementación del modelo ITIL

INFORME SOBRE SOLUCIONES. Gestión de Eventos e Impacto en el Servicio: un paso fundamental para la implementación del modelo ITIL INFORME SOBRE SOLUCIONES Gestión de Eventos e Impacto en el Servicio: un paso fundamental para la implementación del modelo ITIL Índice RESUMEN... 1 INTRODUCCIÓN A ITIL... 2 CÓMO PUEDE AYUDAR BMC A IMPLEMENTAR

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

Visión General GXflow. Última actualización: 2009

Visión General GXflow. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

SIS 301 Operación y mantenimiento 15 minutos

SIS 301 Operación y mantenimiento 15 minutos SIS 301 Operación y mantenimiento 15 minutos O Generalidades 1 Planificación 2 Procedimientos 3 Responsabilidades del personal de operación 4 Responsabilidades del personal de mantenimiento 5 Mantenimiento

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Guía de envío a cobro revertido

Guía de envío a cobro revertido IBM Sterling Transportation Management System Guía de envío a cobro revertido Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Guía de envío a cobro revertido Fecha

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

CONSEJERÍA DE EMPLEO. Secretaría General Técnica

CONSEJERÍA DE EMPLEO. Secretaría General Técnica PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APOYO A LA ADMINISTRACIÓN DE SERVIDORES DE BASE DE DATOS ORACLE Y MÁQUINAS SERVIDORAS CON SISTEMA OPERATIVO UNIX DE LA CONSEJERÍA DE EMPLEO DE LA JUNTA DE ANDALUCÍA

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

La solución e-business para la gestión de los procesos del negocio

La solución e-business para la gestión de los procesos del negocio Exact Software Exact Synergy La solución e-business para la gestión de los procesos del negocio Exact Synergy es una solución e-business que se integra con cualquier ERP cubriendo todas las áreas de la

Más detalles

ADAMA Términos y Condiciones de Uso

ADAMA Términos y Condiciones de Uso Version1 / última actualización 04/01/2014 ADAMA Términos y Condiciones de Uso Quienes Somos Este sitio web (incluyendo sub-sitios e incluyendo texto, imágenes, videos, software, productos, servicios,

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Symantec Discovery. Hoja de datos: Administración e inventario de activos

Symantec Discovery. Hoja de datos: Administración e inventario de activos Symantec Discovery Seguimiento de los activos de hardware/software y monitoreo del cumplimiento de licencias en infraestructuras informáticas multiplataforma DESCRIPCIÓN Symantec Discovery asegura la capacidad

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

ITIL v. 3 Examen de la Fundación: European Spanish Sample Paper 7, version 3.0

ITIL v. 3 Examen de la Fundación: European Spanish Sample Paper 7, version 3.0 ITIL v.3. Examen de la Fundación ITIL v. 3 Examen de la Fundación: European Spanish Sample Paper 7, version 3.0 Opciones multiples Instructions 1. Se deben contestar las 40 preguntas. 2. No existen preguntas

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

4.21 SOx, Sarbanes-Oxley Act of 2002.

4.21 SOx, Sarbanes-Oxley Act of 2002. 4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB Aviso legal CONDICIONES GENERALES DE USO DE LA PÁGINA WEB Las presentes condiciones regulan el uso de la Web que esta empresa ofrece a los usuarios de Internet. Su utilización supone para el usuario la

Más detalles

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO Párrafos Introducción Alcance de esta Sección 1-5 Fecha de vigencia 6 Objetivos

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

La solución e-business para la gestión de los procesos del negocio

La solución e-business para la gestión de los procesos del negocio Exact Synergy La solución e-business para la gestión de los procesos del negocio Exact Synergy Exact Synergy es una solución e-business que se integra con cualquier ERP cubriendo todas las áreas de la

Más detalles