Gestión de Riesgos efectiva y sustentable

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de Riesgos efectiva y sustentable"

Transcripción

1 Gestión de Riesgos efectiva y sustentable

2 QUÉ ES RIESGO? 2

3 CONTENIDO 1. Los retos de la Gestión de Riesgos 2. HPRMM 3. Resumen 4. Para llevar 3

4 RETOS DE GESTIÓN DE RIESGOS Desconexión del negocio Resultados vagos Opera en arranques 4

5 LO QUE NECESITAMOS Se require un modelo que refleje necesidades reales de negocio y que genere entendimiento al negocio; debe proporcionar resultados específicos y concretos que guíen la remediación y conviertan las iniciativas en prácticas sustentables. 5

6 HPRMM Mejora contínua HIGH PERFORMANCE RISK MANAGEMENT MODEL (HPRMM) Alineación de negocio Personalización Evaluación INSIGHT Remediación / Sustentabilidad Monitoreo 6

7 Pre-work HPRMM Preparación Framework Mejora contínua Transición Ejecución EVALUACIÓN REMEDIACIÓN CONTINUIDAD 6a

8 HPRMM - ALINEACIÓN ESTRATÉGICA - 1a. Alineación con el negocio Para asegurar la alineación estratégica, se debe entender el contexto. Los lineamientos del modelo de capacidad de GRC pueden utilizarse para obtener el contexto y definir los objetivos y alcance del programa. Contexto (C) MEDIR RESPONDER ORGANIZAR INTERACTUAR DETECTAR ANALIZAR - EVALUAR PRO- ACTUAR Entender el contexto de los negocios y la cultura actual, de manera que la Organización pueda direccionar, y proactivamente influenciar las condiciones para soportar los objetivos. C1 Contexto Externo C2 Contexto Interno C3 Cultura C4 Objetivos OCEG. All rights reserved. 6b

9 HPRMM - ALINEACIÓN ESTRATÉGICA - 1b. Alineación con el negocio Ahora es posible definir el alcance y objetivos: Qué procesos de negocio son afectados? Qué objetivos de negocio están en juego? Podemos utilizar el modelo de Cascada de metas de COBIT: 6b ISACA. All rights reserved.

10 HPRMM - PERSONALIZACIÓN - Se debe generar un marco de trabajo personalizado para la organización en función de los objetivos y el alcance de la iniciativa. Para la parte de Gobernanza se utilizarán los meta-marcos: 1) GRC Capability Model (Principled Performance) de OCEG 2) COBIT 5 Framework (IT Governance) de ISACA Dichos modelos y las necesidades específicas de cualquier entorno tecnológico debe robustecerse con normas, lineamientos y mejores practicas: ISO ISA (antes ISA 99), NISTIR 7268, NIST SP , NIST SP , Requerimientos y lineamientos regulatorios específicos de la industria. FDA, EMEA, SFDA, MHRA, COFEPRIS, SOX, CNBV, GxP, 6c

11 HPRMM - PERSONALIZACIÓN - El marco de trabajo resultante servirá de guía para la implementación, la verificación y el aseguramiento. Area # Assessment Requirements Objective Administration 1.1 Administration 1.2 Current Support Model(s) Administration 1.3 Existing SLA with internal/external providers Organization charts of areas managing and supporting IT and Automation systems identifying specific resources Validate existence of SLA Validate existence and effectiveness of support model and history of execution with internal/external providers for critical components (per site) Dominios Gobernanza Gente Seguridad TI Infraestuctura Cumplimiento Guidelines questions/output 1. SLA exists? 2. Revise the SLA for each chosen critical system (hdw & sfw) 1. Support model defined? 2. Internal or external 3. History of support model (log) 4. Vulnerabilities? Identify the existence or lack of 1. Are all the a structured positions covered? support organization Guideline of Risk Factors under Consideration Vulnerability due to lack or existence of SLA with internal/external providers for critical Lack or Adequacy of Support Model(s) Lack of clear accountability across functional areas 6c Sizing Chosen critical systems INPUT In Scope Per site N/A Yes Per site Critical systems list as well as its components (Hdw & sewn) Organization charts Yes Yes Output Matrix with detail of hdw and sfw and whether it has SLA or not Report & fill risk matrix Report & fill risk matrix /System AWHS FBP 300 FBP 600 TRC-T1 BCD Empower CMS N/A N/A

12 HPRMM - EVALUACIÓN - Planeación y solicitud de información Análisis documental Evaluación Validación de hallazgos Reportes 6d

13 6d HPRMM - EVALUACIÓN - RISK MATRIX Area # Assessment Requirements Objective Guidelines questions/output Guideline of Risk Factors under Consideration Sizing INPUT In Scope Output /System Probability Rating (1-5) Impact Rating (1-3) Risk Factor (Probability x Impact) Systems/Equipment Access Control for Employees, contractors and visitors for data centers, MDF & IDF Validate physical access control procedures PEOPLE 2.1 (Main distribution frame and application to mitigate risks Intermediate distribution frame) as well as control rooms Security awareness program for Evaluate the security culture and the PEOPLE 2.2 employees, contractors & visitors, existence of a security awareness program trainings, documentation and roles. Evaluate the maintenance of security PEOPLE 2.3 Periodic Drills & Tests awareness Periodic Internal/3rd Party audits/risk Validate the existence of assurance PEOPLE 2.4 assessments mechanisms for Information Security Review Access Control policies, procedures and logs for effectiveness: 1. Existence? Information security, IT: 2. Evidence? reliability, compliance/regulatory gaps 3. Review the ACL 4. Is it enforced? 1. Is there mandatory security awareness training for newcomers (internal/external) [evidence). 2. Is there an agreement/document that confirms awareness and understanding 3. Gaps detected Schedule and evidence Are internal/external assessments periodically realized? Schedule Results (verify existence) Are actions taken upon results/recommendations Per site Yes Report & Fill risk Matrix System Security awareness program Per site Yes Report & Fill risk Matrix System materials The awareness training is mandatory training every year. Per site Physical access to the facility is Yes Report & Fill risk Matrix System denied unless the training is completed each year. An assessment is typically only performed every 3 years if the services or systems change within Per site the 3 year window for IT systems. A Yes Report & Fill risk Matrix System similar security assessment life cycle has not been identified or put into place yet for automation PEOPLE 2.5 Departure/Exit Procedure (& changes) Evaluate the measures and risk due to the existent departure/exit/change in HR 1. Is there a process related to information security and system access for whenever people leave or change positions 2. For which systems 3. Execute a walkthrough for one person that has left within 6 months (user of has to be a user of a manufacturing critical system) Per site N/A Yes Report & Fill risk Matrix System Lack of adequate expertise Validate that the personnel has the technical Assemble a matrix with identified personnel (1.4) And map Resources competencies for supporting critical against the critical technology list (provided by J&J) to PEOPLE 2.6 background/expertise/developmental technologies. Identify possible risks due to identify primary and backup of competency / critical plans critical dependencies (sole experts) technology coverage Critical talent without backup Outdated Technical Competencies Training curriculums adequacy & adherence Regulatory & compliance gaps Per site 1) Critical technology list MSS:Layer7_resource_skills_templa Yes Report & fill risk matrix System te (West has this document) Governance for Business and Strategic Leadership/Alignment and Plan (i.e. Identify possible misalignments of IT & 1. Is there governance in place for these projects/programs JJF Template, IT role in s strategic automation projects/programs as well as the in accordance with the enterprise's standards (MSS & JJF, PEOPLE 2.7 plan, business forums existence of a process that guarantees that PPM)? role/participation, reporting enterprise standards are being followed 2. How? relationships) Misalignment between IT/Automation/Business Per site Project Portfolio Yes Report & fill risk matrix system Scorecard/Metrics (i.e. training, CAPAs, number of outages, local/critical systems performance, PEOPLE 2.8 Measure the health of systems operation Events closure on time, Clarity data accuracy, PPM (on time, on budget), SOP revision, etc.) List of Standard Operations Procedure Measure the organizations compliance risks PEOPLE 2.9 (SOP) (on systems operations) 1. Obtain list of systems operation metrics a. Metrics exist b. Are they current c. Are they in control d. Is there a plan to get in control 2. Emit an opinion on the metrics (or lack of them) 1. Are there systems SOPs in place 2. Obtain a list of existing procedures 3. Inquire whether and which processes cover critical operations areas (obtain evidence for one system) a. Backup and restore b. Sys Admin c. Security Regulatory & compliance gaps Too many projects at the same time Misalignment with IT, MSS Compliance Per site project metrics Yes Report & fill risk matrix System System System 1 N/A N/A Chosen System 1 N/A N/A critical org chart Yes Report & fill risk matrix System 1 N/A N/A systems System 1 N/A N/A System 1 N/A N/A System 1 N/A N/A Total Total 69 Number of items in category Number of items in category 9 Overall Risk Overall Risk 7.7

14 HPRMM - EVALUACIÓN - GAP REGISTER Control Application Life Cycle Risk Level Gap Name Gap Category Domain Gap Description Country Region Owner Gap Cause Proposed solution objective Affected (Y/N) (L/M/H) Water Treatment Vulnerable PLC LCM Security 7.1 Plant System Obsolete PLC model MX North L1 Yes Planning H - Upgrade obsolete equipment immediately. - Create a full component level inventory for all critical systems. Outdated Outdated network diagrams in manufacturing - Document all procedures for critical systems. Network Security 7.2 Critical System MX North L1 No Process H Documentation network - Update system and network diagrams immediately. - Implement USB restriction mechanism in critical systems devices. There are obsolete operating systems MS - Upgrade obsolete MS Windows XP operating systems. Vulnerable Software LCM Security 7.3 Windows XP in Control computer and HMI in MX North L1 Yes Process H - Replace Water Treatment Plant server immediately. critical systems - Identify all network protocols and analyse their risks. Vulnerable Software LCM Security 7.3 Water Treatment Plant System Outdated Antivirus Antivirus Security 7.4 Critical Systems Inadequate up to date process Unadequate Patching process Inadequate Backup procedure Inadequate Backup procedure Antivirus Security 7.4 Critical Systems Security Security 7.5 Critical Systems Obsolete MS Windows 2000 operating system in Water Treatment Plant server MS Windows based operating systems in critical systems have an outdated version of McAfee antivirus. Signatures updates are deployed manually twice a year into critical systems Patches are applied to systems connected to the business network automatically managed by ITS, meanwhile all critical systems in manufacturing network security patches are applied twice a year. MX North L1 Yes Process H MX North L1 No Process H MX North L1 No Process H MX North L1 No Process H DRP Security 7.6 Backups are not tested, reviewed or audited. MX North L1 No Process H DRP Security 7.6 Critical Systems All backups are performed manually in PLC and HMI and Ghost images for operating systems. Athens US No Process H - Implement USB restriction mechanism in critical systems devices. - Upgrade obsolete MS Windows XP operating systems. - Replace Water Treatment Plant server immediately. - Identify all network protocols and analyse their risks. - Create and document a standard operations procedure to update manually critical equipment at least once a week. - Implement an automated solution to deploy antivirus signatures daily. - Create and document a standard operations procedure to update manually critical equipment at least once a week. - Implement an automated solution to deploy antivirus signatures daily. - Upgrade all obsolete operating systems in critical systems devices immediately. - Implement a patch deployment solution such as Marimba, WSUS, which is equivalent, etc. - Validate and document backup and restore procedures for all critical systems. - Review and audit all backups. - Implement a revision program to test backups in regular basis. - Integrate all recovery procedures in the current BCP/DRP. - Encrypt all backups. - Validate and document backup and restore procedures for all critical systems. - Review and audit all backups. - Implement a revision program to test backups in regular basis. - Integrate all recovery procedures in the current BCP/DRP. - Encrypt all backups. 6e

15 6e HPRMM - EVALUACIÓN - SYSTEM SCORECARD

16 HPRMM - EVALUACIÓN - CYBERSECURITY ANALYSIS GLOBAL CYBERSECURITY COMMONALITIES Process PB Area PB Sub-Area Assessment requirement Total affected sites Logical AC Password management Remote administration Perimetral Security Monitoring Security 7.7 Weak authentication procedures x x x x x x x x x x x 11 Security 7.8 Password sharing x x x x x x x x 8 Security 7.8 Weak password conformation x x x x x x x x x 9 Security 7.16 Lack of session monitoring in remote support x x x x x x x x 8 Security 7.16 Use of jump servers to avoid firewall x x x x x x x 7 Security 7.16 Vendor remote access to support systems x x x x x x x x x 9 NIST N/A Lack of IDS in perimetral security x x x x x x x x x x x x x x x x x x x 19 Security 7.11 Inadequate firewall rules x x x x x x x x x 9 Security 7.19 Lack of security logs (Audit) x x x x x x x x x x x x x x x x 16 Facilities 4.1 Inadequate CCTV procedures x x x x x x x 7 Security 7.3 USB ports unblocked x x x x x x x x x x x x x x x x 16 Hardening Security 7.4 Inadequate antivirus/malware protection x x x x x x x x x x x 11 Security 7.5 Inadequate patch management procedures x x x x x x x x x x x x x x 14 Security 7.6 Lack of scheduled backups x x x x x x x x 8 Backups Security 7.6 Lack offsite backups x x x x x x x 7 Security 7.6 Backups with no encryption x x x x x x x x x x x x x x x x x x x 19 Security 7.6 Backups are not tested, reviewed or audited x x x x x x x x x x x x 12 Recovery Assurance Mechanism System 5.2 Weak recovery procedures x x x x x x x x x x x x x 13 NIST N/A Lack of vulnerability assessment x x x x x x x x x x x x x x x x x x x 19 Inventory 3.7 Lack of design/implementation review by SME x x x x x x x x x x x x x x x x x x x 19 ISO Lack of risk analysis x x x x x x x x x x x x x x x x x x f

17 HPRMM - REMEDIACIÓN / MONITOREO- REMEDIATION PROJECT STATUS 6i

18 MEJORAS DE NEGOCIO CON HPRMM SITUACIÓN ACTUAL Desconexión del negocio Resultados vagos Operación en arranques Visión limitada de riesgosy dependencias MEJORAS DE NEGOCIO CON HPRMM Alineación estratégica Estandarización y flexibilidad Confiabilidad Consistencia en el logro de objetivos RESULTADOS Mejora de cultura organizacional Identificación de riesgos y controles Entendimiento (riesgo negocio) Sustentabilidad 7

19 PARA REFLEXIONAR Alineación estratégica Existe un modelo formal de ERM en mi organización? Se tomó en cuenta el contexto? Para las diferentes iniciativas de RM podemos decir claramente que objetivos apoyan/atienden? Evaluación de Riesgos Existe una guía que funja como baseline para la implementación y revisión? Los resultados generan valor y dan claridad a los tomadores de decisiones y a los responsables de activos/actividades? Sustentabilidad Hay un entendimiento claro de riesgo negocio? Se da seguimiento formal y ordenado al tratamiento de riesgos? Se repiten los hallazgos en las revisiones periódicas? 8

20 Gracias! Ing. Oscar Viniegra Lira 9

21

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

Tema: Study for the Analysis and the Conceptual Development of a European Port Access System. Ponente: Mario J. Moya Denia

Tema: Study for the Analysis and the Conceptual Development of a European Port Access System. Ponente: Mario J. Moya Denia Tema: Study for the Analysis and the Conceptual Development of a European Port Access System Introduction EPAIC I (European Port Access Identification Card) study, completed in 2008, concluded that there

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Microsoft Office Project 2007. Gestión de Cartera

Microsoft Office Project 2007. Gestión de Cartera Microsoft Office Project 2007 Gestión de Cartera Gestión de Cartera de Microsoft 100% 50 % Value Lost Portfolio Management 66% Gestión de inversiones no estructurada Project Management (EPM) 0% 75% 100%

Más detalles

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Contribuir a lograr una cultura de seguridad organizacional sobre la base de confiabilidad. 2 Expresión visión Metas Expectativas Objetivos 3 Gestión Ética (Governance: Honesty & Integrity -Ethics) Manejo

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

PRINCE2 Foundation Certification PRINCE2

PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification DESCRIPCIÓN: El propósito de este curso es que usted conozca: Las características y el contexto de un proyecto y los beneficios

Más detalles

13. Project Integration Management

13. Project Integration Management 13. Project Integration Management 13.1 Un pieza importante para el exito de un proyecto: " Excelente Project Integration Management" Project managers deben coordinar todas las áreas de conocimiento durante

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

ISO 9001:2008. Novedades

ISO 9001:2008. Novedades ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014 Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

IBM Rational for Power i. The business-driven development lifecycle

IBM Rational for Power i. The business-driven development lifecycle IBM Rational for Power i The business-driven development lifecycle Agenda Business Driven Development Rational Development Lifecycle DEMO 2 The business-driven development lifecycle Prioritize Plan Manage

Más detalles

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a

Más detalles

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance

Más detalles

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM)

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Salomón Rico B. Socio de Information & Techonology Risk Services Deloitte México Salomón Rico B. Socio responsable de la práctica

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

GESTIÓN DEL RIESGO DE PROVEEDORES O DE RELACIONES CON TERCEROS

GESTIÓN DEL RIESGO DE PROVEEDORES O DE RELACIONES CON TERCEROS GESTIÓN DEL RIESGO DE PROVEEDORES O DE RELACIONES CON TERCEROS INDICE REGULACIONES EN ARGENTINA Y LA REGIÓN COMO LO IMPLEMENTAMOS? MODELO PRC PRINCIPALES RIESGOS - BCP REGULACIONES EN ARGENTINA Descentralización

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA Autor: Prats Sánchez, Juan. Director: Díaz Carrillo, Gerardo. Entidad

Más detalles

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad

Más detalles

MSF. Microsoft Solutions Framework

MSF. Microsoft Solutions Framework MSF Microsoft Solutions Framework Breve Historia Desarrollado como resultado de los procesos en Microsoft: Mejores prácticas de la Industria. 25 años del grupo desarrollo + MS Consulting. Primera versión

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

La Historia de una PMO Global

La Historia de una PMO Global La Historia de una PMO Global Cronograma de Conferencia Horario Tema Presentador 7:00 7:15 (10 Mins.) Saludo Intro Capítulo Presentación del conferencista Representante de PMI 7:15 7:45 (30 Mins) 7:45

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

Estándares Internacionales

Estándares Internacionales Estándares Internacionales M. en C. Mario Farías-Elinos Quality management has just become too important to leave to chance Philip Crosby 1 Contenido Estándares ISO para el Software Estándares IEEE para

Más detalles

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas Motivadores para la migración Escenarios de Migración y Despliegue Red Hat - Strategic Migration Planning RealTech SAP / Migraciones Heterogéneas Motivadores para una migración Unix->RHEL Reducción de

Más detalles

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

COBIT y la Administración de los Datos

COBIT y la Administración de los Datos CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Seguridad de Sistemas Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Metodología Avalúo de riesgos (RA) Cuándo se maneja riesgos, evalúan controles, pondera efectividad de medidas (safeguards) Apoya:

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific

Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Fernando Félix Comisión Permanente del Pacífico Sur CPPS www.cpps-int.org Permanent Commission for the South Pacific - CPPS

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Modelos de Control de Riesgo IT con Archer

Modelos de Control de Riesgo IT con Archer Modelos de Control de Riesgo IT con Archer La perspectiva única de RSA @RSAEMEA #RSAEMEASummit Manuel Lorenzo Solution Success Manager EMEA South 1 El ciclo del GRC Companies Which are part of Leverage

Más detalles

NORMA ISO 9001:2015 CAMBIO MAYOR taller inicial. Dr. Leonel S. de la Roca C. Guatemala, Junio de 2012

NORMA ISO 9001:2015 CAMBIO MAYOR taller inicial. Dr. Leonel S. de la Roca C. Guatemala, Junio de 2012 NORMA ISO 9001:2015 CAMBIO MAYOR taller inicial Dr. Leonel S. de la Roca C. Guatemala, Junio de 2012 15 marzo 1987: primera norma ISO 9001 Ahora tenemos 25 años de tener la norma ISO 9001 Mas de 1.3 millones

Más detalles

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea DOCUMENTO NO VÁLIDO PARA PRESENTAR LA SOLICITUD* *Documento-resumen del formulario online (eform) de la 2ª convocatoria de

Más detalles

Dennis L. Bolles, PMP DLB Associates, LLC

Dennis L. Bolles, PMP DLB Associates, LLC Dennis L. Bolles, PMP DLB Associates, LLC Agenda Qué es la Gestión de Proyectos de Negocios? Qué es la Gestión de Proyectos de Negocios Corporativos? Qué es: un Marco y un Modelo de PMO? Cómo se Posicionan

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Inicio 21 de octubre de 2013 24 horas de capacitación Centro de Calidad de Software. 15 de Agosto N 823 casi Humaitá Tel

Más detalles

INGENIERÍA DE SOFTWARE Rational Unified Process RUP

INGENIERÍA DE SOFTWARE Rational Unified Process RUP 1 INGENIERÍA DE SOFTWARE Rational Unified Process RUP Rubby Casallas Departamento de Sistemas y Computación Facultad de Ingeniería Universidad de los Andes Referencias 2 http://www.rational.com/ http://www-306.ibm.com/software/awdtools/rup/

Más detalles

Real Time Systems. Part 2: Cyclic schedulers. Real Time Systems. Francisco Martín Rico. URJC. 2011

Real Time Systems. Part 2: Cyclic schedulers. Real Time Systems. Francisco Martín Rico. URJC. 2011 Real Time Systems Part 2: Cyclic schedulers Scheduling To organise the use resources to guarantee the temporal requirements A scheduling method is composed by: An scheduling algorithm that calculates the

Más detalles

PMI: Risk Management Certification Training (RMP)

PMI: Risk Management Certification Training (RMP) PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para

Más detalles

Diana Muriel Especialista en Proyectos-Auditora y Consultora en Sistemas Integrados de Gestion Directora trabajo de grado

Diana Muriel Especialista en Proyectos-Auditora y Consultora en Sistemas Integrados de Gestion Directora trabajo de grado Diseño del Sistema de Gestion Integrado en Seguridad y Salud Ocupacional NTC OHSAS 18001:2007 y Gestion Ambiental ISO 14001:2004 en el proceso de producción de la empresa Cosméticos Marylin S.A. Design

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Introducción al Unified Process Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Unified Process - UP Un framework de Proceso de Desarrollo de Software, una de cuyas versiones es el más documentado

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL Autora: Laura Martín García Director: Alberto Ciudad Sánchez RESUMEN El objetivo de este proyecto es realizar el análisis, diseño y desarrollo

Más detalles

Proyecto 00100. Introducción, Objetivos y Alcance

Proyecto 00100. Introducción, Objetivos y Alcance Proyecto 00100 Introducción, Objetivos y Alcance Agenda Proyecto 00100 Introducción Fase 1: Diagnostico Fase 2: Proyectos Implementación de Pilotos & Roll-outs Anexos 2 28/10/2009 Objetivos del Proyecto

Más detalles

Global Business Services. Claves para la implantación de un Sistema de Gestión Documental: demostración práctica.

Global Business Services. Claves para la implantación de un Sistema de Gestión Documental: demostración práctica. Claves para la implantación de un Sistema de Gestión Documental: demostración práctica. Claves para la implantación de un Sistema de Gestión Documental: demostración práctica. Los cuatro pilares básicosb

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

PEMEX E&P South Region OMC 2015

PEMEX E&P South Region OMC 2015 PEMEX E&P South Region OMC 2015 Austin, TX. USA Por: Mario Alejandro Mosqueda Thompson (PEMEX) Juan D. Osorio Monsalve (OVS GROUP MEXICO) The system is based on integrating databases and capture of different

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Visual Studio Team System

Visual Studio Team System Visual Studio Team System MSF for CMMi Process Improvement Aurelio Porras Development Tools Advisor aureliop@microsoft.com Microsoft Ibérica El éxito es raro Fallidos Problemáticos Existosos 2004 15% 51%

Más detalles

Prevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez

Prevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez Prevencion10 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES Marta Jiménez COMMUNITY STRATEGY ON OH&S National strategies should therefore give priority to implementing a package of instruments

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Guía Docente 2013-14

Guía Docente 2013-14 Guía Docente 2013-14 Auditoria y Peritaje Audit and computer expert witness Grado en Ingeniería Informática Presencial Rev. 10 Universidad Católica San Antonio de Murcia Tlf: (+34) 902 102 101 info@ucam.edu

Más detalles

ITIL TO BE OR NOT TO BE?

ITIL TO BE OR NOT TO BE? ITIL TO BE OR NOT TO BE? Índice 1.- Introducción. 2.- A que nos dedicamos los de las TI 3.- ITIL V2 4.- ITIL V3 5.- V2 -> V3. 6.- Relación entre ITIL y la ISO20000 7.- El laberinto de los acrónimos. ANTES

Más detalles

PROGRAMA. Operaciones de Banca y Bolsa SYLLABUS BANKING AND STOCK MARKET OPERATIONS

PROGRAMA. Operaciones de Banca y Bolsa SYLLABUS BANKING AND STOCK MARKET OPERATIONS PROGRAMA 4º Curso. Grado en Administración y Dirección SYLLABUS BANKING AND STOCK MARKET OPERATIONS 4 rd year. Pág. 1 / 8 Colegio Universitario de Estudios Financieros Leonardo Prieto Castro, 2 Tel. +34

Más detalles

UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS PLAN DE ASSESSMENT DEL APRENDIZAJE ESTUDIANTIL

UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS PLAN DE ASSESSMENT DEL APRENDIZAJE ESTUDIANTIL 1 UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS PLAN DE ASSESSMENT DEL APRENDIZAJE ESTUDIANTIL PARTE I - DOMINIOS DE LA MISIÓN DEL RECINTO Programa académico o Concentración: Medula en Administración

Más detalles

Rendimiento y monitorización

Rendimiento y monitorización Rendimiento y monitorización RED ESPAÑOLA DE SUPERCOMPUTACIÓN -Operations Department -Barcelona Supercomputing Center Foreword All Information contained in this document refers to BSC s & RES s internal

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

Grupo de procesos de Planificación

Grupo de procesos de Planificación Grupo de procesos de Planificación Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Quinta edición Preparó: Ing. Ismael Castañeda Fuentes Objetivos de Aprendizaje

Más detalles

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org REICIS. Revista Española de Innovación, Calidad e Ingeniería del Software E-ISSN: 1885-4486 reicis@ati.es Asociación de Técnicos de Informática España Mesquida, Antoni Lluís; Mas, Antònia; Amengual, Esperança;

Más detalles

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases MICROSOFT Course 20462: Administering Microsoft SQL Server Databases 1 INTRODUCCIÓN El curso 20462 aporta al alumno conocimientos y habilidades para mantener una base de datos de Microsoft SQL Server 2014.

Más detalles

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual La madurez de los servicios TI Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual 4 de Septiembre de 2009 XI Jornadas de Innovación n y Calidad del Software (JICS) 1 La Gestión n de Servicios de

Más detalles

C O B I T. Conozca la. nueva Versión. CobIT 5

C O B I T. Conozca la. nueva Versión. CobIT 5 C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8

Más detalles

Instituto Nacional de las Mujeres Technical Report / Reporte Técnico Organisation Details / Detalles de la Organización

Instituto Nacional de las Mujeres Technical Report / Reporte Técnico Organisation Details / Detalles de la Organización Organisation Details / Detalles de la Organización Company Address / Domicilio de la Compañía: No. of sites / No. de sitios: Alfonso Esparza Oteo 119, Col. Guadalupe Inn, México, DF, C.P. 01020 1 No. of

Más detalles

Gestión de los Servicios de TI

Gestión de los Servicios de TI Gestión de los Servicios de TI Destrabando el valor de las TI a través de las mejores prácticas de ITIL Francisco Petour G. Relator Diploma ITIL Relator Diploma en Gestión de TI fpetour@fen.uchile.cl Departamento

Más detalles

Gestión del Mantenimiento de una Planta de Tratamiento de Aguas. Autor: Albarrán Cuevas, Sergio. Directora: Fernández Membrillera, Vanesa.

Gestión del Mantenimiento de una Planta de Tratamiento de Aguas. Autor: Albarrán Cuevas, Sergio. Directora: Fernández Membrillera, Vanesa. Gestión del Mantenimiento de una Planta de Tratamiento de Aguas. Autor: Albarrán Cuevas, Sergio. Directora: Fernández Membrillera, Vanesa. Resumen La tendencia actual en la industria es un aumento en el

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Métricas de Software

Métricas de Software Métricas de Software Itinerario Métrica Alcance de las Métricas en la Ingeniería de Software CMM assesment QIP Ingeniería de Software II Métricas de Software 2 1 Medición Debo definir una escala... Es

Más detalles

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

Business Continuity Management

Business Continuity Management Business Continuity Management Fernando Ferrer Olivares CISA, PMP, CCSA, CISM SISTESEG Agenda Sensibilización Frameworks y conceptos Metodología del NIST SP800-34 Metodología del DRI Concientización, Entrenamiento

Más detalles

Servicios de formación SAP. Formación SAP. SAP Solution Manager AUSAPE 1/6

Servicios de formación SAP. Formación SAP. SAP Solution Manager AUSAPE 1/6 Formación SAP SAP Solution Manager AUSAPE 1/6 ÍNDICE 1. INTRODUCCIÓN...3 1.1. Alcance inicial de la Formación...3 1.2. Contenido estándar de la formación...3 SM100 - SAP SOLUTION MANAGER FOR OPERATIONS

Más detalles