Software security assurance Software seguro desde el origen

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Software security assurance Software seguro desde el origen"

Transcripción

1 Software security assurance Software seguro desde el origen RISI, Walter Director IT Advisory, KPMG MANAVELLA, Nicolás Gerente IT Advisory, KPMG

2 Qué sucedería si los autos fuesen construidos por desarrolladores de software?

3 Qué sucedería si los autos fuesen construidos por desarrolladores de software? El 70% de los autos sería construido sin seguir el diseño original... el otro 30% ni siquiera tendría diseño.

4 Qué sucedería si los autos fuesen construidos por desarrolladores de software? El diseño del auto asumiría que la seguridad es una cuestión que debe ser resuelta por la ruta y que todos los conductores son considerados, están sobrios y son expertos al volante.

5 Qué sucedería si los autos fuesen construidos por desarrolladores de software? Los autos no tendrían airbags, espejos, cinturones de seguridad, puertas, barras anti-vuelco o seguros de puertas porque nadie los pidió.

6 Qué sucedería si los autos fuesen construidos por desarrolladores de software? Las pruebas de seguridad asumirían solamente un choque frontal no se probarían vuelcos, estabilidad, frenos, choques laterales, etc.

7 Qué sucedería si los autos fuesen construidos por desarrolladores de software? Muchas características originalmente incluidas en el diseño serían luego eliminadas de la versión final del auto para que no reduzcan la performance.

8 Qué sucedería si los autos fuesen construidos por desarrolladores de software? El único indicador de precaución del auto sería una gran cantidad de humo y llamas en la cabina.

9 Qué sucedería si los autos fuesen construidos por desarrolladores de software? Solamente habría una empresa de seguros para cada auto, sería extremadamente cara, requeriría un re-chequeo completo del auto y no aceptaría reclamos.

10

11 Cuándo fue la última vez que descubrió un problema de seguridad en una aplicación?

12 Las respuestas que en general más oímos En un Penetration Test En un Accidente En un Ataque

13 Cuántos pliegos de licitación de software incluyen requerimientos de Seguridad? Cuántas proyectos de desarrollo contemplan requerimientos de Seguridad?

14 Muy pocos! Y cuándo los incluyen, no son mucho más que El software debe cumplir con los estándares de seguridad de la compañía. El software debe ser seguro.

15 Cuántos arquitectos de software están formados en Seguridad?

16 Cuántas personas en el departamento de Seguridad Informática poseen conocimiento de desarrollo de software?

17 pero además Cuántos servicios / fábricas / áreas de QA realizan pruebas relacionadas con Seguridad antes de permitir el pasaje a producción de un software?

18 En general, pocos

19 El resultado No se contemplan requerimientos de seguridad. No se desarrolla contemplando necesidades de seguridad específicas (y en general, ninguna) No se realizan pruebas de seguridad durante el desarrollo. Los problemas de seguridad se descubren muy tarde.

20 El costo de corregirlo Dónde estaría el Pen Test periódico?

21 1. When first tested, more than half of all applications fail to meet acceptable security quality, and more than 8 out of 10 web applications fail OWASP Top Cross-site scripting prevalence remains constant over time, while SQL injection is trending slightly down 3. Finance and Software industries lead the charge on holding software suppliers accountable; Aerospace and Defense are following suit 4. Most developers are in dire need of additional application security training and knowledge 5. The software industry, including security products and services, have significant gaps in their security posture Source: Veracode, SOSS Report April 2011 Survey of 4,835 applications

22 En 2012, KPMG UK realizó un workshop con clientes para relevar el estado del arte y las mejores prácticas.

23 Desafíos y Recomendaciones Políticas y Awareness

24 Desafíos: Políticas y Awareness Si bien la mayoría de las organizaciones tiene políticas de seguridad aún existe el desafío de llegar a políticas usables en el contexto de desarrollo de software. Otro gran desafío es lograr conciencia respecto de la seguridad más allá de las obligaciones normativas. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

25 Recomendaciones: Políticas y Awareness Reformular estándares de Seguridad de la Información para hacerlos aplicable al desarrollo y adquisición de software. Entrenar en Seguridad de la Información a los profesionales de software. Realizar actividades de concientización a fin de llevar la Seguridad de la Información al trabajo diario de los profesionales de software. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

26 Desafíos y Recomendaciones Evaluación de Riesgos

27 Desafíos: Evaluación de Riesgos El conocimiento sobre evaluación de riesgos (inherentes al producto) es bajo o nulo en los equipos de desarrollo de software. Por otro lado, el conocimiento sobre desarrollo de software suele ser bajo en los equipos de Seguridad de la Información y/o Riesgo. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

28 Recomendaciones: Evaluación de Riesgos Entrenar a los equipos de desarrollo en metodologías de modelado de amenazas y análisis de riesgo, a fin de incorporar elementos preventivos en los requerimientos, arquitectura y testing de las aplicaciones. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

29 Desafíos y Recomendaciones Arquitectura Empresarial

30 Desafíos: Arquitectura Empresarial Si bien marcos de referencia de Arquitectura Empresarial (como TOGAF) han soportado tradicionalmente la Seguridad de la Información, los mismos han tenido una adopción limitada. Desarrollar arquitecturas de referencia o adoptar marcos como los mencionados requiere un nivel importante de inversión, esfuerzo y tiempo que puede incluso ser prohibitivo. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

31 Recomendaciones: Arquitectura Empresarial Adoptar un conjunto de patrones de diseño seguros, así como building blocks (diseños, componentes, casos de prueba) que capturen las prácticas deseadas. Los mismos podrían no solamente utilizarse en forma in house, sino también a proveedores de desarrollo como componentes de base. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

32 Desafíos y Recomendaciones Herramientas

33 Desafíos: Herramientas Si bien existen gran cantidad de herramientas para realizar assessments de seguridad, las mismas suelen usarse en forma tardía muchas veces previo al pasaje a producción. Por otro lado, las herramientas suelen generar una cierta cantidad de falsos positivos que deben ser interpretados y filtrados por profesionales entrenados en seguridad y desarrollo de software. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

34 Recomendaciones: Herramientas Las herramientas pueden aprovecharse más si se utilizan en forma más temprana y como parte integral del proceso de desarrollo, que contemple requerimientos de seguridad y pruebas / verificaciones asociadas. La aplicación adecuada de las herramientas requiere, además, entrenamiento y definiciones de uso. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

35 Desafíos y Recomendaciones Penetration Testing

36 Desafíos: Penetration Testing El Pen Test es una técnica difundida, sobre todo por ser requerida por auditorías y regulaciones. Si embargo, el Pen Test se realiza mayormente en forma disociada del proceso de desarrollo y normalmente, tardía. Finalmente, cualquier forma de testing permite descubrir síntomas (no defectos) y no garantiza la ausencia de errores. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

37 Recomendaciones: Penetration Testing Sin dejar de realizar los Pen Tests periódicos (con foco organizacional), la incorporación de Pen Tests focalizados en el proceso de desarrollo, así como otras formas de verificación (revisión de código semi automáticas, pruebas de caja blanca) permitirían encontrar defectos en forma más temprana y resolverlos más económicamente. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

38 Desafíos y Recomendaciones Seguridad y Métodos Ágiles

39 Desafíos: Seguridad y Métodos Ágiles Aún cuando se diseñen diferentes etapas de verificación de seguridad para cada fase del ciclo de vida de desarrollo la realidad es que el ciclo de vida en cascada está en declive. Las prácticas modernas de desarrollo favorecen métodos ágiles, donde las diferentes actividades (análisis, desarrollo, testing) se realizan en forma concurrente dificultando los enfoques de verificación por cada etapa. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

40 Recomendaciones: Seguridad y Métodos Ágiles Incorporar estándares de seguridad en el equipo de desarrollo y revisiones continuas (manuales y automáticas). Incorporar a especialistas en seguridad al equipo (de desarrollo). Despertar conciencia de seguridad en los Product Owners, a fin de facilitar la emergencia de User Stories relacionadas con seguridad en las conversaciones con clientes. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

41 Y algunas recomendaciones

42 para empezar mañana mismo Involucrar a Seguridad de la Información en la etapa de análisis de requerimientos. Involucrar a Seguridad de la Información en la elaboración de pliegos de licitación. Definir un conjunto mínimo de estándares y pruebas de seguridad.

43 Conclusiones

44 Conclusiones El foco de la seguridad en el software sigue estando en etapas tardías en relación al desarrollo. Llevar la seguridad a etapas más tempranas permitiría una resolución más económica. En la ruta hacia la solución definitiva, participar a Seguridad de la Información en el inicio de los proyectos de desarrollo puede ser un buen comienzo.

45 Antes de irnos

46 Antes de irnos - Hola, llamamos de la escuela de su hijo estamos teniendo cierto problema informático

47 Antes de irnos - Oh rompió algo? - Sí, de alguna manera.

48 Antes de irnos - Realmente el nombre de su hijo es Robert ; DROP TABLE Students;? - Oh sí, le decimos pequeño Bobby Tables.

49 Antes de irnos -Bueno, hemos perdido los registros de los alumnos de este año. Espero que esté contenta. - Y yo espero que hayan aprendido a sanitizar sus inputs de base de datos!

50 Thank You Presentation by Walter Ariel Risi Nicolás Manavella

51 2013 KPMG, una sociedad civil argentina y firma miembro de la red de firmas miembro independientes de KPMG afiliadas a KPMG International Cooperative ( KPMG International ), una entidad suiza. Derechos reservados. Tanto KPMG, el logotipo de KPMG como "cutting through complexity" son marcas comerciales registradas de KPMG International Cooperative ( KPMG International ).

Seguridad en el desarrollo

Seguridad en el desarrollo OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

Protección de información y resiliencia de negocio

Protección de información y resiliencia de negocio KPMG Instituto Goblal de Energía Protección de información y resiliencia de negocio E&RN Energía y Recursos Naturales Protección de Información y La práctica de Protección de Información y de KPMG (IPBR,

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

Análisis y Diseño de Aplicaciones

Análisis y Diseño de Aplicaciones Análisis y Diseño de Aplicaciones Ciclo de Vida Docente: T/RT Gonzalo Martínez CETP EMT Informática 3er Año Introducción En el desarrollo de sistemas, el ciclo de vida son las etapas por las que pasa un

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Antecedentes Nueva Directiva comunitaria sobre Protección

Más detalles

El Reto de la Gestión Aplicaciones. Luis Ortigas Application Management, IBM

El Reto de la Gestión Aplicaciones. Luis Ortigas Application Management, IBM El Reto de la Gestión Aplicaciones Luis Ortigas Application Management, IBM La complejidad de las aplicaciones reduce la capacidad de la empresa para adaptarse al cambio Referencia: IBM Global CEO Survey,

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

Desafíos y oportunidades de los bancos ante los cambios en los mercados internacionales sf.kpmg.com.ar kpmg.com.ar

Desafíos y oportunidades de los bancos ante los cambios en los mercados internacionales sf.kpmg.com.ar kpmg.com.ar FORO DE SERVICIOS FINANCIEROS Desafíos y oportunidades de los bancos ante los cambios en los mercados internacionales sf.kpmg.com.ar kpmg.com.ar 2 Desafíos y oportunidades de los bancos ante los cambios

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

Quality Assurance. Dirige tu negocio, Controla tus procesos

Quality Assurance. Dirige tu negocio, Controla tus procesos Quality Assurance Dirige tu negocio, Controla tus procesos Quality Assurance La optimización del ciclo de vida y el testing de software, se han convertido hoy día en elementos cruciales para garantizar

Más detalles

Testing Software S.A

Testing Software S.A Testing S.A info@testingsoft.com www.testingsoft.com Tel. Oficina: +506 2573.6959, Costa Rica Testing se complace en presentar su oferta de Capacitación para el año 2014. Nuestra Capacitación está divida

Más detalles

Situación actual de la FACTA

Situación actual de la FACTA FINANCIAL SERVICES Situación actual de la FACTA Los requisitos de identificación de cuenta se consideran como el mayor desafío kpmg.com.ar 2 Transparencia en la actividad bancaria Nueva York, 9 de mayo

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos

El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos KPMG, Abril 2013 KPMG afiliadas a KPMG International Cooperative ( KPMG International ), una entidad suiza.

Más detalles

IFRS: Mejores Prácticas en Chile Estudio sobre el avance del proceso de convergencia a las Normas Internacionales de Información Financiera

IFRS: Mejores Prácticas en Chile Estudio sobre el avance del proceso de convergencia a las Normas Internacionales de Información Financiera IFRS: Mejores Prácticas en Chile Estudio sobre el avance del proceso de convergencia a las Normas Internacionales de Información Financiera Global Conversion Services Marzo 2008.. AUDIT TAX ADVISORY IFRS

Más detalles

Temario del curso de

Temario del curso de Temario del curso de Capacitación en QA Testing Software S.A Tel. Oficina: +506 2573.6959, Costa Rica info@testingsoft.com www.testingsoft.com Testing Software Temario del Curso de Capacitación en QA 2014

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Portales Oracle WebCenter

Portales Oracle WebCenter Portales Oracle WebCenter El perfil del cliente y el marco en el que las empresas desarrollan sus actividades están cambiando rápidamente. Hoy la mayoría de las compañías se mueve en mercados altamente

Más detalles

Trabajo Práctico Integrador

Trabajo Práctico Integrador Trabajo Práctico Integrador Objetivo: Relacionar los conceptos vistos durante la cursada bajo una actividad práctica en la que los alumnos puedan aplicar los conceptos a la luz de un contexto organizacional.

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

En su Programación para la Formación Gerencial

En su Programación para la Formación Gerencial INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En su Programación para la Formación Gerencial DENTRO DEL MARCO DE LA GESTIÓN INTEGRAL DE RIESGOS Y DEL GOBIERNO

Más detalles

Service Management & Project Management. Roberto Osorno, MIA; ISO20K,PMP

Service Management & Project Management. Roberto Osorno, MIA; ISO20K,PMP Service Management & Project Management Roberto Osorno, MIA; ISO20K,PMP Cronograma de Conferencia Horario Tema Presentador 7:00 7:15 (10 Mins.) Saludo Intro Capítulo Presentación del conferencista Representante

Más detalles

Desarrollo en Cascada (Waterfall) VS Desarrollo Agile-SCRUM. Por Jesus Demetrio Velázquez Camacho

Desarrollo en Cascada (Waterfall) VS Desarrollo Agile-SCRUM. Por Jesus Demetrio Velázquez Camacho Desarrollo en Cascada (Waterfall) VS Desarrollo Agile-SCRUM Por Jesus Demetrio Velázquez Camacho Dentro de las organizaciones de desarrollo de aplicaciones existen dos grandes corrientes para la metodología

Más detalles

Mejores prácticas en las pruebas de aplicaciones móviles

Mejores prácticas en las pruebas de aplicaciones móviles Diciembre 2013 Santiago Díaz Responsable técnico en el Centro experto en movilidad de atsistemas En este artículo: Introducción Tests en dispositivos o en simuladores Tipos de pruebas Pruebas funcionales

Más detalles

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security

Más detalles

Introducción al análisis automático de la seguridad de aplicaciones web

Introducción al análisis automático de la seguridad de aplicaciones web Introducción al análisis automático de la seguridad de aplicaciones web 22 de octubre de 2012 1 Contenidos Vulnerabilidades de seguridad en aplicaciones web Herramientas para el análisis de vulnerabilidades

Más detalles

Compensaciones a empleados basadas en acciones

Compensaciones a empleados basadas en acciones SERVICIOS DE ASESORÍA FINANCIERA Compensaciones a empleados basadas en acciones Una opción atractiva para las empresas en México KPMG en México 2 Compensaciones a empleados basadas en acciones Contenido

Más detalles

Conocimiento Activo en Calidad de Software

Conocimiento Activo en Calidad de Software Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado

Más detalles

Aplicaciones bancarias que responden

Aplicaciones bancarias que responden Estudio de caso Aplicaciones bancarias que responden HP Service Virtualization le brinda a un banco importante una forma más rentable y flexible de detectar los problemas de rendimiento de las aplicaciones,

Más detalles

Estudio global sobre informes de responsabilidad corporativa

Estudio global sobre informes de responsabilidad corporativa KPMG EN ESPAÑA Estudio global sobre informes de responsabilidad corporativa Noviembre 2015 kpmg.es 2 Encuesta global de reporting de responsabilidad corporativa de KPMG Encuesta global de reporting de

Más detalles

GUIA SISTEMA DE GESTION DE CALIDAD DE LA CGR PROCEDIMIENTOS DE COMPRA, INFRAESTRUCTURA Y AMBIENTE DE TRABAJO

GUIA SISTEMA DE GESTION DE CALIDAD DE LA CGR PROCEDIMIENTOS DE COMPRA, INFRAESTRUCTURA Y AMBIENTE DE TRABAJO VERSIÓN: 1.1 Página 1 de 5 1. OBJETIVO: Facilitar la aplicación con unidad de criterio y estandarizar los procesos y procedimientos de administración de los recursos físicos de la Contraloría General de

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández Administración de Proyectos de Software - PMI Tema: Gestión de la Calidad del Proyecto Autor: Mario Hernández Procesos ligados a la Gestión de la Calidad del Proyecto La gestión de la calidad del proyecto

Más detalles

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL Al hablar del balance scorecard, no deberíamos referirnos al mismo como Proyecto, sino más bien como Programa. Esto solamente para dar al balanced scorecard

Más detalles

Cómo acortar el ciclo de venta y aumentar el cierre de oportunidades.

Cómo acortar el ciclo de venta y aumentar el cierre de oportunidades. Cómo acortar el ciclo de venta y aumentar el cierre de oportunidades. Una introducción a los procesos para grandes ventas Por Jorge Zamora E. En esta guía aprenderá qué son las grandes ventas, sus características

Más detalles

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO:

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO: INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En nuestra Programación para la Formación Gerencial OFRECEMOS EL SEMINARIO TALLER INTERNACIONAL BPM (BUSINESS

Más detalles

Dynamic Audit. Potenciando el valor de la auditoría 1.23536 13235686 0.1125 0.142 0.1758 0.1485 0.0123 0.1523 1.23536 13235686 2213146

Dynamic Audit. Potenciando el valor de la auditoría 1.23536 13235686 0.1125 0.142 0.1758 0.1485 0.0123 0.1523 1.23536 13235686 2213146 Potenciando el valor de la auditoría Dynamic Audit DYNAMIC AUDIT LA OPORTUNIDAD QUE OFRECE LA AUDITORÍA 0.253 La auditoría de los estados financieros lleva tiempo garantizando el cumplimiento normativo

Más detalles

Cómo mejorar la seguridad de las aplicaciones?

Cómo mejorar la seguridad de las aplicaciones? Cómo mejorar la seguridad de las aplicaciones? Alberto Escribano García- Jefe De División De Protección Informática Canal de Isabel II aescribano@gestioncanal.es Ariel Súcari Country Manager Itera ariel.sucari@iteraprocess.com

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

BSDENTERPRISE SA DE CV

BSDENTERPRISE SA DE CV Servicios Software Testing Quality Assurance BSDENTERPRISE SA DE CV Tabla de Contenido Objetivo del Documento...2 Objetivo QA...2 Ventajas y beneficios...2 Principales Tipos de Prueba...3 Esquema de pruebas...3

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

Enterprise Content Management

Enterprise Content Management Enterprise Content Management Una Solución Open Source Contenido Enfoque de la Solución El Core de la Solución: Alfresco Los Estándares detrás de Alfresco Requerimientos del Sector Gobierno Nuestros Antecedentes

Más detalles

Álvaro Rodríguez @alvrod PayTrue

Álvaro Rodríguez @alvrod PayTrue Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención

Más detalles

de calidad del software demandadas por los profesionales para los productos de seguridad TI

de calidad del software demandadas por los profesionales para los productos de seguridad TI Análisis de las carácter cterísticas de calidad del software demandadas por los profesionales para los productos de seguridad TI Prof. Dra. Maite Villalba de Benito Dpto. Sistemas Informáticos y Automática

Más detalles

Modelo de Procesos Integral

Modelo de Procesos Integral Modelo de Procesos Integral Gestión de Servicios de TI Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio depende de la tecnología,

Más detalles

Técnicas Avanzadas de Testing Automático

Técnicas Avanzadas de Testing Automático Técnicas Avanzadas de Testing Automático Marcelo Frias ITBA - Buenos Aires, Argentina CONICET Preliminares: Calidad Validación y Verificación Especificaciones y V&V Análisis estático y dinámico Inspecciones

Más detalles

Desarrollo de software seguro: una visión con OpenSAMM

Desarrollo de software seguro: una visión con OpenSAMM C. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043 Madrid (Spain) I Tel: +34 91 763 40 47 I Fax: +34 91 382 03 96 info@isecauditors.com

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

Emprendimientos tecnológicos con Agilidad y Lean Startup

Emprendimientos tecnológicos con Agilidad y Lean Startup Emprendimientos tecnológicos con Agilidad y Lean Startup Pablo Lischinsky @pablolis Agosto, 2014 Pablo Lischinsky www.evolucionagil.com @pablolis http://uy.linkedin.com/in/pablolischinsky lis.pablo@gmail.com

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Asesoría Tributaria. Algunos de los servicios relacionados con esta materia son:

Asesoría Tributaria. Algunos de los servicios relacionados con esta materia son: Asesoría Tributaria La inclusión de nuevos tributos dentro de las obligaciones de los contribuyentes ha ocasionado a los empresarios cierta complejidad a la hora de cumplir y estar al día con sus obligaciones.

Más detalles

Presentación. > institucional

Presentación. > institucional Presentación > institucional QUIENES >SOMOS QUIENES > SOMOS Somos un equipo de profesionales formados con una larga trayectoria en implementaciones de ERPs en diferentes países. Nuestros consultores poseen

Más detalles

Auditorías Proactivas del Gobierno de TI

Auditorías Proactivas del Gobierno de TI Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de

Más detalles

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos 6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público de prevención de riesgos Ponente: Albert Lladó CISA, CISM, CGEIT, CRISC Membre de Socio. Director Àrea de GRC albert.llado@bcn.auren.es

Más detalles

Visión n de negocio y gestión de proyectos y estado actual. Conclusiones y enfoques relevantes de las metodologías de proyectos de software

Visión n de negocio y gestión de proyectos y estado actual. Conclusiones y enfoques relevantes de las metodologías de proyectos de software Visión n de negocio y gestión de proyectos y estado actual Conclusiones y enfoques relevantes de las metodologías de proyectos de software Sin perder noción n de la realidad [La ingeniería de software]

Más detalles

PRINCIPIOS DE PRUEBAS. ENFOQUE ESTRATEGICO.

PRINCIPIOS DE PRUEBAS. ENFOQUE ESTRATEGICO. PRINCIPIOS DE PRUEBAS. ENFOQUE ESTRATEGICO. 0. Consideraciones iniciales. Las pruebas son un conjunto de actividades que se pueden planificar por adelantado y llevar a cabo sistemáticamente. Por esta razón,

Más detalles

Roles Scrum en Profundidad. ScrumMaster, Product Owner, Team

Roles Scrum en Profundidad. ScrumMaster, Product Owner, Team Roles Scrum en Profundidad ScrumMaster, Product Owner, Team Interdependencia entre Roles El verdadero proyecto lo llevan el Product Owner y el Team, mientras que el Scrum Master facilita la interacción.

Más detalles

Curso Oficial de ÚNICOS EN LATINOAMÉRICA, CERTIFICACIÓN BRINDADA POR THE ART OF SERVICE. Descripción del Curso: Niveles Básico y Avanzado

Curso Oficial de ÚNICOS EN LATINOAMÉRICA, CERTIFICACIÓN BRINDADA POR THE ART OF SERVICE. Descripción del Curso: Niveles Básico y Avanzado Curso Oficial de Sistemática con TRIZ United Minds for Excelling Organizations ÚNICOS EN LATINOAMÉRICA, CERTIFICACIÓN BRINDADA POR THE ART OF SERVICE Descripción del Curso: Niveles Básico y Avanzado IM

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Ideas generales del Seminario

Ideas generales del Seminario Ideas generales del Seminario IT en la Organización Organizaciones Orientadas a Proyectos Marco de un Proyecto IT Proyectos Metodológicos Profesionales y Perfiles involucrados Caso aplicado: Proyectos

Más detalles

NUEVAS TENDENCIAS EN LA CALIDAD DEL SOFTWARE IGNACIO BAYUGAR

NUEVAS TENDENCIAS EN LA CALIDAD DEL SOFTWARE IGNACIO BAYUGAR NUEVAS TENDENCIAS EN LA CALIDAD DEL SOFTWARE IGNACIO BAYUGAR Ignacio.bayugar@mercadolibre.com, i id nachobayugar@gmail.com NUEVAS TENDENCIAS EN LA CALIDAD DEL SOFTWARE El desarrollo ágil El nuevo rol de

Más detalles

Technical Lead / Arquitecto de Soluciones (03/2013 Actualmente) OMRON Dentro de la organización desempeño diversos roles:

Technical Lead / Arquitecto de Soluciones (03/2013 Actualmente) OMRON Dentro de la organización desempeño diversos roles: Ignacio Soler García C\ Segismundo 1-3 Ático 1º 08032 Barcelona Teléfono: 625.39.79.69 / 93.357.51.68 Correo electrónico: info@ignaciosolergarcia.es Web: www.ignaciosolergarcia.es Edad: 38 Formación académica

Más detalles

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1 IWG-101: Introducción a la Ingeniería Departamento de Informática, UTFSM 1 Implementación de Sistemas de Información Departamento de Informática, UTFSM 2 Introducción La implementación de un sistema de

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

Concientización en Seguridad

Concientización en Seguridad Security Awareness Concientización en Seguridad El Factor Humano MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL State University of New York Albany, USA Director del Instituto

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Nuevas tendencias en Calidad Software

Nuevas tendencias en Calidad Software II Jornadas Panel Calidad del Softw are Mejorar la Calidad del Softw are, una misión imposible? Nuevas tendencias en Calidad Software Javier Garzás www.javiergarzas.com @jgarzas 4 Octubre 2012 C/ Condesa

Más detalles

Portafolio de servicios y soluciones

Portafolio de servicios y soluciones Portafolio de servicios y soluciones Asesorar, alinear y transformar el desarrollo del talento humano www.strategicompass.com Estrategia y ejecución Probablemente sus retos de liderazgo involucren desde

Más detalles

Programa Latin NCAP Gestión de Flotas. Rosa Gallego Secretaría Programa Latin NCAP Lima, 24 de abril de 2013

Programa Latin NCAP Gestión de Flotas. Rosa Gallego Secretaría Programa Latin NCAP Lima, 24 de abril de 2013 Programa Latin NCAP Gestión de Flotas Rosa Gallego Secretaría Programa Latin NCAP Lima, 24 de abril de 2013 Índice de Presentación 1. Situación Actual 2. El Programa 3. Gestión de Flotas 1. Situación Actual

Más detalles

Gestión de la Seguridad y Salud en el Trabajo

Gestión de la Seguridad y Salud en el Trabajo Gestión de la Seguridad y Salud en el César A. Chávez Orozco 1 Resumen El presente trabajo tiene como propósito realizar un breve análisis de la presencia de los riesgos en los lugares de trabajo, su relación

Más detalles

un enfoque práctico en el entorno universitario

un enfoque práctico en el entorno universitario Seguridad en aplicaciones Web: un enfoque práctico en el entorno universitario Evangelino Valverde Álvarez Área de Tecnología y Comunicaciones UCLM Contexto 4 campus Ciudad Real, Albacete, Cuenca, Toledo

Más detalles

PELIGRO. Software en construcción! Maximiliano Alonzo! malonzo@tib.com.uy. Buenas Prácticas para la construcción de software seguro.

PELIGRO. Software en construcción! Maximiliano Alonzo! malonzo@tib.com.uy. Buenas Prácticas para la construcción de software seguro. PELIGRO Software en construcción Buenas Prácticas para la construcción de software seguro. Maximiliano Alonzo malonzo@tib.com.uy Quién soy? Especialista en Seguridad Informática en CERTuy. Consultor en

Más detalles

CICLO DE VIDA DEL SOFTWARE

CICLO DE VIDA DEL SOFTWARE CICLO DE VIDA DEL SOFTWARE 1. Concepto de Ciclo de Vida 2. Procesos del Ciclo de Vida del Software 3. Modelo en cascada 4. Modelo incremental 5. Modelo en espiral 6. Prototipado 7. La reutilización en

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

PRESENTACION CORPORATIVA

PRESENTACION CORPORATIVA PRESENTACION CORPORATIVA NODUM SOFTWARE Tecnología de Gestión Orientada a Procesos TABLA DE CONTENIDO INTRODUCCION... 3 LA EMPESA... 3 VISIÓN... 3 PRODUCTOS NODUM... 4 CONCEPCIÓN DE LOS PRODUCTOS... 4

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Paula Izaurralde. Especialista en Calidad en ARRIS Argentina. Ayudante en Metodologías Ágiles en el Desarrollo de Software

Paula Izaurralde. Especialista en Calidad en ARRIS Argentina. Ayudante en Metodologías Ágiles en el Desarrollo de Software Marcela Garay Moyano Test Manager en ARRIS Argentina. Paula Izaurralde Especialista en Calidad en ARRIS Argentina. Luciano Marzo Tester en ARRIS Argentina ISTQB Certified Tester. Docente en la Diplomatura

Más detalles

NUESTROS SERVICIOS http://www.eqsoft.net

NUESTROS SERVICIOS http://www.eqsoft.net NUESTROS SERVICIOS NUESTROS SERVICIOS 1. Desarrollo de Software Personalizado 2. Auditoría Informática 3. Seguridad, redes y comunicaciones 4. Asesoría informática 1.Desarrollo de Software Personalizado

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Todo en 140 caracteres: las empresas usan Twitter internos para lograr un "trabajo 2.0" y comunicarse con el personal

Todo en 140 caracteres: las empresas usan Twitter internos para lograr un trabajo 2.0 y comunicarse con el personal Todo en 140 caracteres: las empresas usan Twitter internos para lograr un "trabajo 2.0" y comunicarse con el personal 30/10/2012 Aunque las compañías se suben al mundo virtual para llegar con sus mensajes

Más detalles

Cómo Comprar Software de Calidad. Pablo Straub Consultor

Cómo Comprar Software de Calidad. Pablo Straub Consultor Cómo Comprar Software de Calidad Pablo Straub Consultor El Problema Testimonio de un comprador de software a medida Nos entregaron el sistema informático mucho después de la fecha original y nos costó

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

Evolucionando Marcelo Fiasche Director Consultoria - Sur

Evolucionando Marcelo Fiasche Director Consultoria - Sur Evolucionando Marcelo Fiasche Director Consultoria - Sur 1 Agenda Oracle Consulting Evaluación de un Upgrade Planificación Ejecución P & R 2 Oracle Corporation Overview Software empresarial más grande

Más detalles

Análisis de datos para la Prevención de Fraude y Corrupción

Análisis de datos para la Prevención de Fraude y Corrupción Análisis de datos para la Prevención de Fraude y Corrupción Seminario Internacional de Auditoría Interna Noviembre 28 de 2014 Incidencias de fraude en Colombia Cerca del 70% de las empresas en Colombia

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

SUPPLY CHAIN MANAGEMENT

SUPPLY CHAIN MANAGEMENT SUPPLY CHAIN MANAGEMENT COMO ABASTECER, IMPORTAR, PLANIFICAR, PRODUCIR, DISTRIBUIR EN LA ARGENTINA DE HOY? Y NO MORIR EN EL INTENTO!!! LOGÍSTICA SUPPLY CHAIN SUPPLY CHAIN = SINCRONISMO PROVEEDORES PRODUCCIÓN

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

La necesidad de construir software seguro

La necesidad de construir software seguro La necesidad de construir software seguro Vicente Aguilera Díaz vicente.aguilera@owasp.org OWASP Spain Chapter Leader Socio de Internet Security Auditors IBM Software Summit #START013. Madrid 06/11/2012.

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

GUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD

GUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD 1. ALCANCE 1.1 Estas guías definen todos los requerimientos del programa de Aseguramiento de Calidad de los fabricantes que tienen un Aviso de Aceptación de producto,

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles