Cumpliendo Sarbanes-Oxley

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cumpliendo Sarbanes-Oxley"

Transcripción

1 Cumpliendo Sarbanes-Oxley Con Software Tango/04 Versión de documento: 0.2 Fecha del documento: Febrero 2005 Familia de productos: VISUAL Security Suite Productos: Todos Versión de los productos: Todas

2 Contenido Contenido Contenido... 2 Resumen Ejecutivo... 3 Visión General de la Ley Sarbanes-Oxley... 4 Introducción... 4 Gestión de IT: Secciones 302 y COBIT... 5 Las soluciones Tango/04 protegen su negocio... 6 Auditoría de seguridad iseries... 6 Auditoría de objetos... 7 Auditoría de registros... 7 Auditoría de mandatos... 7 Auditoría de configuración de sistema... 7 Auditoría de acciones... 7 Auditoría de SQL... 7 Auditoría de seguridad Windows... 8 Auditoría de bases de datos... 8 Consola centralizada... 8 Informes de auditoría... 9 Análisis de Impacto de Negocio... 9 Integración con software de Business Service Management Objetivos de Control COBIT AI3 Adquisición y Mantenimiento de Infraestructura Tecnológica AI3.7 Uso y monitorización de Equipamientos de Sistemas DS5 Garantizar la Seguridad de Sistemas DS5.1 Administrar medidas de Seguridad DS5.2 Identificación, Autenticación y Acceso DS5.5 Revisión Gerencial de Cuentas de Usuario DS5.7 Vigilancia de Seguridad DS5.10 Reportes de Violación y de Actividades de Seguridad DS5.11 Gestión de Incidentes DS13 Administración de Operaciones DS13.3 Planificación de Trabajos DS13.4 Desviaciones de la Planificación de Trabajos Estipulada DS13.6 Logs de Operaciones M2 Monitorización M2.1 Monitorización de Control Interno M2.2 Operación Oportuna de Controles Internos M2.4 Seguridad Operacional y Aseguramiento de Control Interno Otras lecturas relacionadas para el control de sistemas IBM iseries Resumen Mejorando la gestión IT con Tango/ Mejora de los niveles de servicio IT Protección de datos, aplicaciones y procesos Reducción de los costes de gestión Mayor visibilidad de los procesos de negocio Soluciones a la medida de sus necesidades Referencias Acerca de Tango/04 Computing Group Aviso legal Tango/04 Computing Group Page 2

3 Resumen Ejecutivo Resumen Ejecutivo Este documento describe el impacto de la ley Sarbanes-Oxley de 2002 en la gestión de Infraestructuras Informáticas. Particularmente se centra en los requerimientos de auditoría interna derivados de la Sarbanes-Oxley Act (SOX). Originada por la Comisión de Valores y Bolsa (SEC) de los Estados Unidos, SOX es una regulación de obligado cumplimiento para todas las empresas que cotizan en bolsas de valores de los Estados Unidos incluyendo sus filiales en otros países, por ejemplo, España. Las secciones 302 y 404 de SOX tienen una gran relevancia para la gestión de IT. Requieren que los directivos de las empresas garanticen la exactitud de los reportes financieros. Esto a su vez requiere que todos los datos de la empresa utilizados para generar reportes financieros estén sujetos a procesos formales de auditoría para asegurar que los datos no pueden ser modificados incorrectamente de forma alguna. El software de auditoría de Seguridad de Tango/04 permite implementar controles de auditoría en sistemas IBM i5, iseries y AS/400, así como en servidores con plataforma Microsoft Windows. La información de auditoría recogida incluye acceso a objetos sensibles, utilización de mandatos específicos y configuración de perfiles de usuario. Estas funciones de auditoría proporcionan algunos de los controles internos necesarios para cumplir con SOX. Al implementar controles internos efectivos, se satisfacen algunos requerimientos que ayudan a garantizar que los informes financieros presentados son exactos. El modelo recomendado para implementar el cumplimiento de los requisitos de SOX es la metodología COBIT. Este documento detalla los objetivos de control COBIT relevantes para el cumplimiento de SOX que pueden implementarse utilizando software de Tango/ Tango/04 Computing Group Page 3

4 Visión General de la Ley Sarbanes-Oxley Visión General de la Ley Sarbanes-Oxley Introducción La ley Sarbanes-Oxley (SOX) de 2002 fue introducida por la Comisión de Valores y Bolsa (SEC) de los Estados Unidos para ejercer un control riguroso de la gestión de las empresas y en particular de los informes financieros que emiten las corporaciones que cotizan en bolsas de valores de los Estados Unidos. La motivación de esta ley fue el uso extensivo de prácticas contables inapropiadas por los directivos de empresas de capital público durante el auge bursátil de finales de los años 90. Las ganancias y beneficios de algunas corporaciones fueron hinchados utilizando contabilidad fraudulenta, manipulación del reconocimiento de beneficios y empresas pantalla, entre otros métodos. En el ámbito microeconómico, estas distorsiones supusieron que muchos altos ejecutivos (CEOs, CFOs, etc.) obtuviesen grandes bonos y opciones bursátiles (stock options) que no reflejaban correctamente el valor que habían generado para sus accionistas. Cuando estallaron escándalos relacionados con empresas muy prominentes, muchos pequeños accionistas se dieron cuenta que el valor de sus acciones era una pequeña fracción de lo que habían invertido unos meses antes. A escala macroeconómica, los informes financieros son la clave para una operación eficiente de la economía global. El capital se invierte donde produce un mayor rendimiento, y la principal fuente de información que los inversores utilizan para calcular los beneficios estimados son los reportes financieros de las empresas. Si estos informes son falsos o incorrectos, el capital se invierte en forma inapropiada y toda la economía pierde eficiencia. El foco de SOX está en vigilar cómo los consejeros delegados (CEOs), directores financieros (CFOs) y otros altos directivos de empresa informan del rendimiento de la misma a los accionistas. Incluye normas para procesos de auditoría, para la composición de los balances e informes financieros y para la gestión de todo lo relacionado con los registros de la empresa. Es en el área relativa al almacenamiento y procesamiento de datos financieros donde SOX influye en los departamentos informáticos Tango/04 Computing Group Página 4

5 Visión General de la Ley Sarbanes-Oxley Gestión de IT: Secciones 302 y 404 Desde un punto de vista informático, las áreas de SOX más relevantes son las secciones 302 y 404, que tratan de la certificación de los informes anuales, y de la implementación de controles internos de la información corporativa, respectivamente. En particular, la sección 302 requiere que los CEOs garanticen la exactitud de los informes financieros. Esos informes financieros se producen utilizando los sistemas informáticos de la empresa, por lo tanto, la seguridad e integridad de esos sistemas informáticos es un requerimiento fundamental para cumplir la sección 302. El cumplimiento de Sarbanes-Oxley requiere que los CEOs de la empresa garanticen que los datos que han utilizado para generar sus informes anuales son correctos y no han sido manipulados de ninguna manera. COBIT SOX proporciona un conjunto de normas para la integración y tratamiento de los informes financieros, pero no especifica cómo esas normas deben ser implementadas, en particular desde el punto de vista de las tecnologías de la información (TI). Control Objectives for Information and related Technology (COBIT) es una metodología de gestión de tecnologías de la información desarrollado por Information Systems Audit and Control Association (ISACA). Al ser un estándar generalmente aceptado para implementar prácticas de auditoría de Tecnologías de la Información, COBIT es el modelo escogido por la mayoría de las empresas de auditoría para la implementación de SOX. En otras palabras, requerimientos específicos de SOX han sido interpretados para encajar con los objetivos de control de COBIT. Al implementar objetivos de control específicos de COBIT, usted está implementando de forma efectiva el cumplimiento de SOX. De cualquier forma, es posible que su empresa no esté realizando una implementación estricta de COBIT, ni de ninguna otra infraestructura de gestión como pueden ser Information Technology Infrastructure Library (ITIL) o ISO Este documento es igualmente relevante para usted, ya que los objetivos de control de COBIT son muy genéricos, y pueden ser fácilmente interpretados en el contexto del cumplimiento de cualquier proyecto de mejora de la gestión informática Tango/04 Computing Group Página 5

6 Las soluciones Tango/04 protegen su negocio Las soluciones Tango/04 protegen su negocio Las soluciones de software de Tango/04 protegen la integridad de sus datos corporativos y la continuidad de sus procesos de negocio a través de diferentes plataformas informáticas y sistemas de bases de datos. VISUAL Security Suite, nuestra solución de seguridad de Tango/04 para sistemas IBM eserver i5, iseries y AS/400, potencia las funciones de auditoría del sistema operativo OS/400 a la vez que simplifica su gestión mediante una interfaz gráfica de usuario intuitiva y amigable. VISUAL Security Suite ofrece funciones avanzadas de monitorización, notificación y automatización de acciones, así como la generación instantánea de informes detallados para demostrar el cumplimiento de regulaciones y requisitos de auditoría. Todas estas funciones hacen de VISUAL Security Suite la alternativa con mejor retorno sobre su inversión para emprender proyectos de seguridad basados en las metodologías ITIL, COBIT, e ISO-17799, así como para satisfacer los requisitos de la Ley Orgánica de Protección de Datos 1 española, SOX, o la regulación 21 CFR Parte 11, entre otras. Auditoría de seguridad iseries Configurar la auditoría de seguridad en OS/400 es una tarea compleja que implica trabajar con múltiples mandatos y valores de sistema. VISUAL Security Suite simplifica este proceso haciendo transparentes para los usuarios los detalles técnicos de la configuración y proporcionándoles una interfaz gráfica que facilita notablemente la gestión de la auditoría en OS/400. Entre muchas otras, VISUAL Security Suite ofrece las siguientes funciones: Opciones de filtrado para reducir el volumen de datos capturado y ayudar a los operadores a identificar los eventos más relevantes Enriquecimiento de los mensajes de auditoría para proporcionar a los operadores información importante de diagnosis y resolución de problemas Integración con la consola de gestión SmartConsole 1 Concretamente, del Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los Ficheros Automatizados que Contengan Datos de Carácter Personal Tango/04 Computing Group Página 6

7 Las soluciones Tango/04 protegen su negocio VISUAL Security Suite proporciona una interfaz simplificada para configurar las funciones de auditoría necesarias para controlar, en forma efectiva, los accesos a ficheros con datos sensibles, la utilización de mandatos o la definición de perfiles de usuario. Las siguientes son algunas de las modalidades de auditoría soportadas por OS/400 que pueden ser rápidamente implementadas con la ayuda de VISUAL Security Suite. Auditoría de objetos Accesos y cambios a objetos, como pueden ser borrado, eliminación, copia, recuperación, renombrar, cambio de autoridad, lectura y edición. Algunos ejemplos son: Eliminación, copia o modificación de un fichero de base de datos con información financiera Lectura o copiado de un fichero de spool con información comercial sensible Auditoría de registros Accesos de lectura, modificación, borrado y eliminación de registros específicos dentro de una tabla de datos, por ejemplo: Modificación de registros de una tabla que contienen datos personales de nivel alto para cumplir regulaciones de protección de datos Auditoría de mandatos Cualquier mandato ingresado mediante una línea de comando, por ejemplo: Mandatos ejecutados por un perfil de usuario sospechoso Utilización de mandatos sensibles Auditoría de configuración de sistema Creación o modificación de perfiles de usuario Cambios a la configuración de auditoría del sistema Cambios a valores de sistema, tales como fecha, hora, nivel de seguridad, información de IPL, acciones preconfiguradas en caso de intentos repetidos de acceso con claves erróneas, etc. Utilización de Herramientas de Servicio Dedicadas (DST, Dedicated Services Tools), por ejemplo, para modificar la configuración del sistema Auditoría de acciones Las funciones de filtrado simplifican la detección de eventos relevantes en todas las modalidades de auditoría, mientras que las capacidades de personalización permiten identificar objetos particulares, perfiles de usuario, mandatos, etc. Fallos de autoridad, como pueden ser intentos de acceso rechazados repetidamente o accesos bloqueados a objetos Programas modificados para utilizar autoridad adoptada Usuarios que obtienen autoridad adoptada Swapping de perfiles Auditoría de SQL Auditoría de sentencias SQL ejecutadas por programas o usuarios para detectar consultas o modificaciones a datos sensibles, las cuales pueden organizarse por usuario, fecha, dirección IP, etc Tango/04 Computing Group Página 7

8 Las soluciones Tango/04 protegen su negocio Auditoría de seguridad Windows Mientras que el sistema operativo Microsoft Windows dirige los eventos de seguridad al Registro de Eventos de Seguridad (Security Event Log), muchas aplicaciones de seguridad tales como antivirus y cortafuegos almacenan mensajes en un log propio. El software de Tango/04 puede leer los Registros de Eventos de Seguridad e identificar los eventos más críticos, incluyendo auditoría de configuraciones, accesos y violaciones a la directiva de seguridad. También puede leer los logs generados por otras aplicaciones de seguridad mediante un analizador de logs de texto plano multiformato. Auditoría de bases de datos VISUAL Security Suite tiene avanzadas funciones de auditoría de sistemas de base de datos DB2, Oracle y Microsoft SQL Server, las cuales incluyen: Disponibilidad de la base de datos Rendimiento de la base de datos Seguridad y auditoría de la base de datos Eventos críticos con un impacto potencial en los procesos de negocio que acceden a cada sistema de base de datos Consola centralizada La SmartConsole de Tango/04 consolida eventos de seguridad provenientes de múltiples orígenes y sistemas informáticos para presentarlos de manera gráfica. Los operadores pueden utilizar la consola para configurar acciones automáticas, tales como alarmas, alertas o acciones de auto-protección de sus sistemas. SmartConsole permite generar vistas gráficas que facilitan la visualización integral de todas las variables de seguridad del iseries. Los operadores pueden explorar los iconos de la vista para obtener más detalles acerca de un evento de seguridad particular Tango/04 Computing Group Página 8

9 Las soluciones Tango/04 protegen su negocio Informes de auditoría Las soluciones de seguridad de Tango/04 incluyen un potente y flexible sistema de informes. Los usuarios pueden crear y generar automáticamente todo tipo de informes, utilizando una amplia selección de criterios y eligiendo entre una gran diversidad de formatos de salida, tales como HTML, RTF, PDF, etc. Reporting System incluye más de 300 informes predefinidos, los cuales permiten analizar: Eventos de seguridad Cambios a perfiles de usuario Cambios a la configuración del sistema Cambios a carpetas, bibliotecas y objetos del sistema Perfiles de usuario deshabilitados Reporting System genera automáticamente informes específicos de auditoría de seguridad fácilmente personalizables. Los informes resultantes pueden ser utilizados en auditorías internas o externas, o bien para demostrar el cumplimiento de leyes y regulaciones. Análisis de Impacto de Negocio Tango/04 da visibilidad completa a los procesos de negocio críticos, priorizando el impacto potencial de negocio de cualquier problema y permitiendo a los operadores construir fácilmente capacidades de auto-gestión y auto-protección. Esta aproximación centrada en los servicios de negocio ayuda a alinear la gestión de la infraestructura informática con los objetivos de la empresa, asegurando que los recursos se utilizan siempre en la solución de los problemas que pueden impactar en la cuenta de resultados. Gracias a esto, los departamentos de informática son más productivos, mejoran el retorno sobre sus inversiones y dan a sus empresas una ventaja sobre su competencia al proporcionar niveles más grandes de servicio y disponibilidad Tango/04 Computing Group Página 9

10 Las soluciones Tango/04 protegen su negocio Integración con software de Business Service Management El software de auditoría de seguridad de Tango/04 forma parte de la solución VISUAL Message Center de Gestión de Servicios de Negocio (BSM, Business Service Management). VISUAL Message Center proporciona funciones avanzadas de gestión de sistemas, niveles de servicio, aplicaciones y seguridad. VISUAL Message Center ayuda a los departamentos de informática de empresas de todo el mundo a reducir costes, mejorar sus niveles de servicio y proteger sus servicios de negocio mediante la gestión consolidada de toda su infraestructura informática en una única solución. VISUAL Message Center proporciona una solución única para integrar la gestión de la infraestructura informática con la supervisión de la salud operativa de los servicios de negocio que soporta Tango/04 Computing Group Página 10

11 Objetivos de Control COBIT Objetivos de Control COBIT La mejor manera de comprender cómo las soluciones de Tango/04 pueden ayudarle a cumplir requerimientos específicos de SOX es a través de los objetivos de control COBIT que han sido identificados por Information Systems Audit and Control Association (ISACA) como relevantes para SOX. A continuación encontrará una lista de los objetivos de control COBIT relevantes para el cumplimiento de SOX que están soportados por las soluciones de software de Tango/04. Junto con cada objetivo de control COBIT, hay una descripción de cómo el software de Tango/04 ayuda a cumplir ese objetivo de control en particular. Esta descripción aparece dentro de un área sombreada de color azul. Esta no es una lista exhaustiva: existen más objetivos de control COBIT que son relevantes para SOX y no están incluidos. Para una lista completa de controles COBIT, visite: Es posible que su empresa no estén siguiendo estrictamente la metodología COBIT ni ninguna otra infraestructura de gestión. Este documento es igualmente relevante para usted, ya que los objetivos de control de COBIT son muy genéricos, y pueden ser fácilmente interpretados en el contexto de cualquier proyecto de mejora de la gestión de sistemas de información. AI3 Adquisición y Mantenimiento de Infraestructura Tecnológica AI3.7 Uso y monitorización de Equipamientos de Sistemas Deben implementarse políticas y técnicas para la utilización, la monitorización y la evaluación del uso de equipos informáticos. Se deben definir claramente las responsabilidades del uso de software sensible, que deberán ser comprendidas por los desarrolladores, mientras que el uso de los equipamientos debe ser monitorizado y auditado. Tango/04: la utilización de programas específicos o herramientas de servicio de los sistemas puede ser monitorizada y registrada utilizando software de Tango/04. Cualquier violación de la política de seguridad produce una alerta instantánea. Los informes de auditoría revelan patrones de uso sospechosos Tango/04 Computing Group Página 11

12 Objetivos de Control COBIT DS5 Garantizar la Seguridad de Sistemas DS5.1 Administrar medidas de Seguridad La seguridad en Tecnología de Información deberá ser administrada de tal forma que las medidas de seguridad se encuentren en línea con los requerimientos de negocio. Esto incluye: Traducir información de evaluación de riesgos a los planes de seguridad de tecnología Implementar el plan de seguridad de tecnología de información Actualizar el plan de seguridad de tecnología de información para reflejar cambios en la configuración de la tecnología Evaluar el impacto de solicitudes de cambio en la seguridad de tecnología de información Monitorizar la implementación del plan de seguridad de tecnología de información Alinear los procedimientos de seguridad de tecnología de información a otras políticas y procedimientos Tango/04: Los reportes de auditoria de seguridad periódicos generados por las soluciones de Tango/04 revelan riesgos de acceso a datos y ayudan a una monitorización continua del plan de seguridad. El uso de Business Views alinea la auditoría de seguridad con procesos de negocio específicos. DS5.2 Identificación, Autenticación y Acceso El acceso lógico y el uso de los recursos de TI deberá restringirse a través de la implementación de un mecanismo adecuado de identificación, autenticación y autorización, que enlace usuarios y recursos con reglas de acceso. Dicho mecanismo deberá evitar que personal no autorizado, conexiones telefónicas y otros puertos de entrada (redes) tengan acceso a los recursos del sistema. De igual forma deberá minimizar la necesidad de múltiples claves de acceso por usuarios autorizados. Asimismo deberán establecerse procedimientos para conservar la efectividad de los mecanismos de autenticación y acceso (por ejemplo, cambios periódicos de contraseñas). Tango/04: Los procesos para mantener mecanismos efectivos de autenticación y acceso incluyen disponer continuamente de informes de creación de perfiles de usuario, cambios y gestión de contraseñas. Los Reportes generados por el software de Tango/04 proporcionan esta información a los oficiales de seguridad. DS5.5 Revisión Gerencial de Cuentas de Usuario La Gerencia deberá contar con un proceso de control establecido para revisar y confirmar periódicamente los derechos de acceso concedidos. Deberán compararse periódicamente los recursos concedidos con los registros de uso para reducir el riesgo de error, fraude, desuso o alteración no autorizada Tango/04: La monitorización y reporte de perfiles de usuario ofrece un fácil rastreo de derechos de acceso de todos los usuarios de sistemas iseries Tango/04 Computing Group Página 12

13 Objetivos de Control COBIT DS5.7 Vigilancia de Seguridad La administración de seguridad de TI debe garantizar el registro de todas las actividades, que cualquier indicio de una inminente violación de seguridad sea notificada inmediatamente al administrador, interna y externamente, y que las acciones consecuentes sean tomadas en forma automática. Tango/04: Las funciones de auditoría en tiempo real proporcionan alertas y acciones instantáneas para prevenir violaciones de seguridad en los sistemas. DS5.10 Reportes de Violación y de Actividades de Seguridad La administración de seguridad de TI deberá asegurar que las violaciones y la actividad de seguridad sean registradas, reportadas, revisadas y escaladas apropiadamente en forma regular para identificar y resolver incidentes que involucren actividades no autorizadas. El acceso lógico a la información de los recursos informáticos (seguridad y otros registros) deberá otorgarse tomando como base el principio de menor privilegio o necesidad de saber posible. Tango/04: Los reportes de auditoría periódicos proporcionan una completa información sobre violaciones potenciales e incidencias específicas, por ejemplo, la utilización de perfiles de usuarios de oficial de seguridad, o el acceso a objetos sensibles. DS5.11 Gestión de Incidentes La Gerencia deberá implementar la capacidad de gestionar incidentes de seguridad informática para solucionarlos mediante el establecimiento de una plataforma centralizada con suficiente experiencia y equipada con instalaciones de comunicación rápidas y seguras. Deberán establecerse las responsabilidades y los procedimientos de gestión de incidentes para asegurar una respuesta apropiada, efectiva y oportuna a los incidentes de seguridad. Tango/04: La consola central proporciona una vista consolidada de todos los sistemas y particiones lógicas, permitiendo manejar los incidentes instantáneamente a través de alertas, escalamiento, etc. DS13 Administración de Operaciones DS13.3 Planificación de Trabajos La Gerencia de TI deberá asegurar que la planificación continua de trabajos, procesos y tareas sea organizada en la manera más eficiente, maximizando el volumen de transacciones y la utilización, con el fin de alcanzar los objetivos establecidos en los acuerdos de nivel de servicio. Las planificaciones iniciales, así como los cambios a estas planificaciones, deberán ser autorizados apropiadamente. Tango/04: Tango/04 ajusta automáticamente las prioridades de los trabajos iseries para asegurar el máximo rendimiento de los sistemas. Se mantiene un log del uso de todos los recursos del sistema, para reportes de SLA. Las variables de rendimiento de sistemas iseries y Windows pueden ser visualizadas y administradas desde una consola gráfica central Tango/04 Computing Group Página 13

14 Objetivos de Control COBIT DS13.4 Desviaciones de la Planificación de Trabajos Estipulada Deberán establecerse procedimientos para identificar, investigar y aprobar las desviaciones de la planificación de trabajos estipulada. Tango/04: La monitorización de sistemas identifica cualquier desviación de la planificación de trabajos estipulada, alertando a los operadores de sistemas para su investigación. DS13.6 Logs de Operaciones Los controles de la Gerencia deberán garantizar que se esté almacenando suficiente información cronológica en logs de operaciones para permitir la reconstrucción, revisión y examen oportunos de las secuencias de tiempo de procesamiento y otras actividades que lo rodean y soportan. Tango/04: La monitorización de sistemas captura toda la información de inicio, duración y finalización de trabajos en el iseries (QHST), así como valores críticos de servicios y procesos Windows, para mantener un registro de operaciones fiable. M2 Monitorización M2.1 Monitorización de Control Interno La Gerencia deberá monitorizar la efectividad de los controles internos en el curso normal de las operaciones a través de actividades de gestión y supervisión, comparaciones, reconciliaciones y otras acciones rutinarias. Las desviaciones motivarán un análisis y acciones correctivas. Además, las desviaciones deberán ser comunicadas a los responsables individuales de la función y también por lo menos a un nivel de gestión por encima de ese responsable individual. Las desviaciones serias deberán ser reportadas a la gerencia superior. Tango/04: Cualquier violación potencial del control de seguridad es identificada y puede ser analizada con los reportes de auditoría o incluso con alertas instantáneas. M2.2 Operación Oportuna de Controles Internos La fiabilidad en los controles internos requiere que los controles operen rápidamente para resaltar errores e inconsistencias y que éstos sean corregidos antes de que impacten en la producción y la prestación de servicios. La información relacionada con los errores, inconsistencias y excepciones deberá ser conservada y reportada sistemáticamente a la Gerencia. Tango/04: Cualquier violación potencial del control de seguridad es identificada y puede ser analizada con los reportes de auditoría o incluso con alertas instantáneas. En particular, las funcionalidades de alerta aseguran que cualquier incidencia de seguridad es identificada antes de que se produzca un daño serio Tango/04 Computing Group Página 14

15 Objetivos de Control COBIT M2.4 Seguridad Operacional y Aseguramiento de Control Interno La garantía de seguridad operacional y el aseguramiento de control interno deberán ser establecidos y revisados periódicamente a través de una auto-auditoría o de una auditoría independiente para examinar si la seguridad y los controles internos se encuentran operando de acuerdo con los requerimientos de seguridad y control interno establecidos o implícitos. Las actividades de monitorización continua por parte de la Gerencia deberán revisar la existencia de puntos vulnerables y problemas de seguridad. Tango/04: Cualquier violación potencial del control de seguridad es identificada y puede ser analizada con los reportes de auditoría o incluso con alertas instantáneas. Los reportes de auditoría de seguridad pueden también proporcionarse a auditores externos. Otras lecturas relacionadas para el control de sistemas IBM iseries Puede consultar el White Paper An IT Executives View of the Sarbanes-Oxley Act of 2002 disponible en Incluye una discusión más profunda de SOX desde un punto de vista de TI, así como normas para la utilización de software de control de cambios para implementar otros objetivos de control COBIT relativos a SOX Tango/04 Computing Group Página 15

16 Resumen Resumen El software de seguridad de Tango/04 automatiza la auditoría de sistemas IBM iseries y Windows para apoyar el cumplimiento de objetivos COBIT que pueden ser relevantes para el cumplimiento de SOX y otras leyes y regulaciones. La información de auditoría recuperada incluye el acceso a objetos sensibles, la utilización de mandatos específicos y la actividad de perfiles de usuario. Estas funciones de auditoría ofrecen los controles internos necesarios para el cumplimiento de la ley Sarbanes-Oxley de 2002, específicamente las secciones 302 y 404 que son las más relevantes para la gestión de TI. Al asegurar los controles internos de los sistemas, los directivos de la empresa garantizan que los informes financieros que publican son exactos. La metodología recomendada para implementar el cumplimiento de SOX es la utilización de los objetivos de control COBIT relevantes. Este documento describe los objetivos de control SOX COBIT que pueden ser implementados utilizando software de Tango/04. Más allá de la auditoría de seguridad, el software de Tango/04 hace posible la implementación de estrategias de Gestión de Servicios de Negocio (BSM), que ayudan a los departamentos de TI a alinear la gestión de sus infraestructuras informáticas con los objetivos de negocio de la empresa. Para más información, visite Tango/04 Computing Group Página 16

17 Mejorando la gestión IT con Tango/04 Mejorando la gestión IT con Tango/04 Mejora de los niveles de servicio IT Ajuste dinámico de rendimiento del sistema Resolución automatizada de problemas Reportes históricos y en tiempo real de consecución de SLA Reducción de los costes de gestión Automatización de tareas de IT Priorización de las incidencias de acuerdo a su impacto en el negocio Soporte a usuarios más efectivo Protección de datos, aplicaciones y procesos Auditoría de seguridad en tiempo real Auto.protección de las inversiones en IT Análisis históricos y gestión de riesgos Cumplimiento de legislaciones (LOPD, Sarbanes-Oxley, HIPAA, Basilea II, etc.) Mayor visibilidad de los procesos de negocio Evaluación del impacto en el negocio de los problemas tecnológicos Integración multiplataforma del estado operacional Generación de reportes de gestión de alto nivel 2005 Tango/04 Computing Group Página 17

18 Soluciones a la medida de sus necesidades Soluciones a la medida de sus necesidades La metodología SafeDeploy de Tango/04 nos permite implementar soluciones a medida para satisfacer las necesidades específicas de nuestros clientes. Esta metodología aprovecha los conocimientos adquiridos en implementaciones exitosas y está estructurada como Best Practices. Nuestra base de conocimiento proporciona a nuestros consultores una base sólida para reutilizar soluciones probadas en entornos reales. Al trabajar conjuntamente con nuestros consultores, los miembros del departamento de informática, directores de informática y supervisores de otros departamentos de la empresa, pueden ver de forma tangible los resultados que pueden esperar de la solución antes que esta se encuentre completamente implementada. Esta experiencia de primera mano con la solución, proporciona una información valiosa que puede ayudar a justificar las necesidades y beneficios del proyecto frente a gerencia, finanzas u otros tomadores de decisiones no técnicos Tango/04 Computing Group Page 18

19 Referencias Referencias Las siguientes fuentes y documentos han sido utilizados para realizar este documento: COBIT Control Objectives, 3rd Edition; IT Governance Institute An IT Executives View of the Sarbanes-Oxley Act of 2002; SoftLanding Systems IT Control Objectives for Sarbanes-Oxley; IT Governance Institute 2005 Tango/04 Computing Group Página 19

20 Acerca de Tango/04 Computing Group Acerca de Tango/04 Computing Group Tango/04 Computing Group es una de las principales empresas desarrolladoras de software de gestión y automatización de sistemas informáticos. El software de Tango/04 ayuda a las empresas a mantener la salud operativa de sus procesos de negocio, mejorar sus niveles de servicio, incrementar su productividad y reducir costes mediante una gestión inteligente de sus infraestructura informática. Fundada en 1991 en Barcelona, Tango/04 es IBM Premier Business Partner y miembro de la iniciativa estratégica IBM Autonomic Computing. Además de recibir numerosos reconocimientos de la industria, las soluciones Tango/04 han sido validadas por IBM y tienen la designación IBM ServerProven. Tango/04 tiene más de mil clientes y mantiene operaciones en todo el mundo a través de una red de 35 Business Partners. Familias de productos Alianzas Premios Gestión de eventos de sistemas y aplicaciones Gestión de rendimiento Gestión de seguridad Gestión de datos de negocio Desarrollo de aplicaciones y soporte IBM Premier Business Partner IBM PartnerWorld for Developers (Advanced Member) IBM Autonomic Computing Business Partner IBM ISV Advantage Agreement IBM Early code release IBM ServerProven Solution Provider Microsoft Developer Network (MSDN) Microsoft Early Code Release Producto del Año 2003, Search400.com Apex Awards Editor s Choice 2004 IBM All Star Award, 1997-date Midrange Computing Showcase Product Excellence, 2001 IBM iseries Magazine Honor Roll, Tango/04 Computing Group Página 20

Symantec Control Compliance Suite

Symantec Control Compliance Suite Symantec Control Compliance Suite La automatización y administración del cumplimiento informático como un proceso continuo para reducir el costo y la complejidad Visión general (CCS) automatiza los procesos

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM Libro blanco de Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM AH Technology escribió este libro blanco. AH Technology son distribuidores

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011 con fecha 18 de enero de 2011 IBM Tivoli Business Service Manager for the Enterprise V4.2.1 permite que los negocios y las operaciones vean y comprendan las complejas relaciones de impacto empresarial

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

INFORME SOBRE SOLUCIONES. Gestión de Eventos e Impacto en el Servicio: un paso fundamental para la implementación del modelo ITIL

INFORME SOBRE SOLUCIONES. Gestión de Eventos e Impacto en el Servicio: un paso fundamental para la implementación del modelo ITIL INFORME SOBRE SOLUCIONES Gestión de Eventos e Impacto en el Servicio: un paso fundamental para la implementación del modelo ITIL Índice RESUMEN... 1 INTRODUCCIÓN A ITIL... 2 CÓMO PUEDE AYUDAR BMC A IMPLEMENTAR

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

Consultas de bases de datos potentes y fáciles de utilizar para DB2 en la plataforma IBM i. IBM DB2 Web Query para i

Consultas de bases de datos potentes y fáciles de utilizar para DB2 en la plataforma IBM i. IBM DB2 Web Query para i Consultas de bases de datos potentes y fáciles de utilizar para DB2 en la plataforma IBM i IBM DB2 Web Query para i Características principales Moderniza los informes de Query for IBM iseries (Query/400)

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

ITIL, CMS y usted WHITE PAPER SOBRE MEJORES PRÁCTICAS

ITIL, CMS y usted WHITE PAPER SOBRE MEJORES PRÁCTICAS ITIL, CMS y usted WHITE PAPER SOBRE MEJORES PRÁCTICAS Tabla de contenidos Resumen ejecutivo............................................... 1 Qué es un CMS?..................................................

Más detalles

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio)

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) WHITE PAPER sobre mejores prácticas Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) Tabla de contenidos Resumen ejecutivo...............................................

Más detalles

Versión 4.1. Software de seguridad y cumplimiento para iseries: qué le resulta más importante?

Versión 4.1. Software de seguridad y cumplimiento para iseries: qué le resulta más importante? Versión 4.1 Software de seguridad y cumplimiento para iseries: qué le resulta más importante? Una protección máxima? Un funcionamiento increíblemente sencillo? Gran capacidad de auditoría y de emisión

Más detalles

Nimsoft Service Desk

Nimsoft Service Desk Nimsoft Service Desk Guía del usuario Agente 6.2.0 Avisos legales Copyright 2011, Nimsoft Corporation Consulte la sección de aplicaciones de terceros para obtener más información legal. Garantía El material

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web 2011 Sisdata, C.A. Mejores Prácticas de Frameworks en la Web Sistema de Gestión de Cambios de Arquitecturas El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Microsoft. Febrero de 2006

Microsoft. Febrero de 2006 Microsoft Febrero de 2006 Tabla de contenido Información general de Microsoft Office InfoPath 2007...1 Incorpore eficacia a sus formularios comerciales...1 Amplíe el alcance de sus formularios comerciales...2

Más detalles

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

IBM Maximo Asset Management Essentials

IBM Maximo Asset Management Essentials Funciones de gestión de activos empresariales para pequeñas y medianas empresas IBM Características principales Aprovechamiento de las funciones de gestión de los activos empresariales en un paquete diseñado

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versión 6 Release 0. Guía de instalación

IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versión 6 Release 0. Guía de instalación IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versión 6 Release 0 Guía de instalación Nota Antes de utilizar esta información y el producto al que da soporte, lea la

Más detalles

Inventario de Ne gocio

Inventario de Ne gocio Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para

Más detalles

PRIMAVERA P6 ANALYTICS DE ORACLE

PRIMAVERA P6 ANALYTICS DE ORACLE HOJA DE DATOS ORACLE PRIMAVERA P6 ANALYTICS DE ORACLE OBTENGA ELEMENTOS PARA COMPRENDER MEJOR EL RENDIMIENTO DE SU CARTERA, EL HISTORIAL DE PROYECTOS Y LAS TENDENCIAS. CARACTERÍSTICAS Acceda a métodos

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault INTRODUCCIÓN Fortalecer los controles internos para cumplir con las normas, imponer las mejores prácticas del sector

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

HP OpenView AssetCenter

HP OpenView AssetCenter HP OpenView AssetCenter Versión de software: 5.0 Solución Expense Control Número de compilación: 104 Avisos jurídicos Garantías Las únicas garantías de los productos y servicios HP se exponen en el certificado

Más detalles

Guía de envío a cobro revertido

Guía de envío a cobro revertido IBM Sterling Transportation Management System Guía de envío a cobro revertido Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Guía de envío a cobro revertido Fecha

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE CARACTERÍSTICAS GESTIÓN DE CARTERA Crea valor a través de un enfoque centrado principalmente en la estrategia para seleccionar el grupo correcto de inversiones.

Más detalles

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guía de seguridad Versión 2.1 E60948-01 Enero de 2015 StorageTek Tape Analytics Guía de seguridad E60948-01 Copyright 2012, 2015, Oracle y/o sus filiales. Todos los derechos reservados.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

Lo nuevo de LANDesk Service Desk Suite - Versión 7.6

Lo nuevo de LANDesk Service Desk Suite - Versión 7.6 Lo nuevo de LANDesk Service Desk Suite - Versión 7.6 RESUMEN Este documento destaca las nuevas funciones y mejoras que se introdujeron en la versión 7.6 de LANDesk Service Desk Suite. Creación de documentos:

Más detalles

Ing. Byron Díaz Padilla

Ing. Byron Díaz Padilla Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas

Más detalles

Microsoft Dynamics NAV

Microsoft Dynamics NAV Microsoft Dynamics NAV Maximizar el valor a través de conocimiento de negocio Business Intelligence White Paper Noviembre 2011 La información contenida en este documento representa el punto de vista actual

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

Guía del portal del cliente

Guía del portal del cliente IBM Sterling Transportation Management System Guía del portal del cliente Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Guía del portal del cliente Fecha del documento:

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

SIT - Sistemas Informáticos. Lavalle 391 4º "E" Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com.

SIT - Sistemas Informáticos. Lavalle 391 4º E Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com. Cambie el tiempo de tareas administrativas de sus auditores por tiempo de auditoria. Obtenga mediante tableros de control, información de gestión de riesgo, tareas de auditorias y seguimiento de observaciones,

Más detalles

AcuSQL Pre-compilador de SQL Embebido

AcuSQL Pre-compilador de SQL Embebido AcuSQL Pre-compilador de SQL Embebido RESUMEN EJECUTIVO AcuSQL es una sencilla y rentable solución para aquellos que utilizan sentencias SQL embebidas en sus programas COBOL para acceder fuentes de datos

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Symantec Discovery. Hoja de datos: Administración e inventario de activos

Symantec Discovery. Hoja de datos: Administración e inventario de activos Symantec Discovery Seguimiento de los activos de hardware/software y monitoreo del cumplimiento de licencias en infraestructuras informáticas multiplataforma DESCRIPCIÓN Symantec Discovery asegura la capacidad

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 330 RESPUESTAS DEL AUDITOR A LOS RIESGOS VALORADOS (NIA-ES 330)

NORMA INTERNACIONAL DE AUDITORÍA 330 RESPUESTAS DEL AUDITOR A LOS RIESGOS VALORADOS (NIA-ES 330) NORMA INTERNACIONAL DE AUDITORÍA 330 RESPUESTAS DEL AUDITOR A LOS RIESGOS VALORADOS (NIA-ES 330) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría de

Más detalles

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight Servicio técnico de instalación y puesta en marcha de HP Servicios de implantación de HP OpenView Performance Insight Los expertos en gestión de servicios de HP proporcionan a los clientes la capacidad

Más detalles

La solución e-business para la gestión de los procesos del negocio

La solución e-business para la gestión de los procesos del negocio Exact Software Exact Synergy La solución e-business para la gestión de los procesos del negocio Exact Synergy es una solución e-business que se integra con cualquier ERP cubriendo todas las áreas de la

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

El Reporting como sistema de Información para mejorar los resultados de su empresa

El Reporting como sistema de Información para mejorar los resultados de su empresa El Reporting como sistema de Información para mejorar los resultados de su empresa Autor: Luis Muñiz Socio Director de Sisconges & Estrategia l.muniz@sistemacontrolgestion.com Céntrese en la gestión de

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

CONSTRUIR. Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa

CONSTRUIR. Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa CONSTRUIR Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa Hemos pasado de una posición de lucha constante a poder tomar decisiones fundadas y concretas

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Streamline NX. Solución para la Gestión de Producción Captura & Distribución

Streamline NX. Solución para la Gestión de Producción Captura & Distribución Streamline NX Solución para la Gestión de Producción Captura & Distribución Integre un mayor control para un flujo de trabajo más eficiente La gestión eficaz de los documentos va más allá de la página

Más detalles

Microsoft Office Communications Server for BlackBerry Smartphones Guía del usuario

Microsoft Office Communications Server for BlackBerry Smartphones Guía del usuario Microsoft Office Communications Server for BlackBerry Smartphones Guía del usuario Versión: 2.6 SWDT373971-562846-0222021227-005 Contenido Conceptos básicos... 3 Acerca de Microsoft Office Communications

Más detalles

TOWER CONTROL PROGRESS CONTROLE SU NEGOCIO

TOWER CONTROL PROGRESS CONTROLE SU NEGOCIO D A T A S H E E T PROGRESS CONTROL TOWER CONTROLE SU NEGOCIO La capacidad para percibir y responder a los cambios en el entorno y la interacción con los clientes tan pronto como se producen puede tener

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

IBM Sterling Transportation Management System. Carrier Mobile. Fecha del documento: 13 de abril de 2013

IBM Sterling Transportation Management System. Carrier Mobile. Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Carrier Mobile Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Carrier Mobile Fecha del documento: 13 de abril de 2013

Más detalles

Simplificación de la gestión empresarial

Simplificación de la gestión empresarial Resumen de la solución SAP Soluciones SAP para pequeñas y medianas empresas: SAP Business One Objetivos Solución Beneficios Información básica Simplificación de la gestión empresarial 2013 SAP AG o una

Más detalles

GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información)

GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información) GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información) Autores: Lic. Lobos Anfuso, Daniela de los Ángeles Lic. Baquinzay.

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

La eficacia de BMC Remedy con la sencillez de SaaS. white paper

La eficacia de BMC Remedy con la sencillez de SaaS. white paper La eficacia de BMC Remedy con la sencillez de SaaS white paper Tabla de contenidos RESUMEN EJECUTIVO................................................1 DESAFÍOS PARA EL NEGOCIO: GESTIÓN DEL CAMBIO.............................

Más detalles

Boletín de Asesoría Gerencial* Gestión de la demanda de Tecnología de Información: Una planificación efectiva a los requerimientos del negocio

Boletín de Asesoría Gerencial* Gestión de la demanda de Tecnología de Información: Una planificación efectiva a los requerimientos del negocio Espiñeira, Sheldon y Asociados * No. 10-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4Introducción

Más detalles

GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información)

GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información) REVISTA DE DIVULGACIÓN CIENTÍFICA ISSN 1852-3005 DE CIENCIA Y TECNOLOGÍA DE LA UNCa. Volumen 1 Número 1 Diciembre 2008 GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL

Más detalles

UN PASO EN GESTIÓN DE BATERÍAS.

UN PASO EN GESTIÓN DE BATERÍAS. UN PASO EN GESTIÓN DE BATERÍAS. SISTEMA GESTIÓN DE ACTIVOS DE BATERÍAS DE EMPRESAS Si bien la confiabilidad de la energía se vuelve más crítica en las telecomunicaciones, la gestión de datos, los servicios

Más detalles

IBM Tivoli Directory Server Versión 5.2 - Readme del cliente

IBM Tivoli Directory Server Versión 5.2 - Readme del cliente IBM Tivoli Directory Server Versión 5.2 - Readme del cliente GI10-3537-00 IBM Tivoli Directory Server Versión 5.2 - Readme del cliente GI10-3537-00 Nota Este manual es la traducción del original inglés

Más detalles

INSYS SERVICE DESK. Integración de Servicios

INSYS SERVICE DESK. Integración de Servicios INSYS SERVICE DESK Integración de Servicios INSYS SERVICE DESK es el resultado de la integración de las soluciones: CURA Network Monitoring, INSYS Advanced Dashboard for Enterprise, SIEM (NetIQ Sentinel

Más detalles