Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio."

Transcripción

1 Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008

2 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales 4 Proteja los procesos empresariales en todos los dominios de riesgo 6 Cómo elevar la seguridad de TI a un enfoque orientado a los negocios 7 Maximice el éxito empresarial con IBM 8 Para obtener más información Visión general Hoy en día, los directivos deben afrontar muchos retos como, por ejemplo, la necesidad de innovar en entornos extremadamente competitivos, responder a desafíos normativos y de conformidad altamente dinámicos, acelerar el rendimiento de las inversiones para contrarrestar unos presupuestos de TI cada vez mas reducidos y proteger la empresa de una amplia variedad de sofisticadas amenazas nuevas y cambiantes. No obstante, a diferencia de otros retos, las organizaciones suelen adoptar un enfoque tecnológico para proteger su infraestructura cuando, en realidad, un enfoque orientado a los negocios está más justificado. Un enfoque orientado al negocio se diferencia de un enfoque tecnológico en que los objetivos empresariales impulsan los requisitos para proteger la empresa. Las organizaciones suelen tomar una aproximación total de la seguridad ya que los proveedores de soluciones de seguridad suelen fomentar este enfoque con sus clientes. Para solucionar carencias de seguridad ya identificadas, las empresas amplían y refuerzan sus defensas aumentando las inversiones realizadas anteriormente en seguridad. Esta metodología tecnológica crea a menudo una infraestructura de seguridad excesivamente compleja y disgregada. Todo ello dificulta, por tanto, la gestión y reacción ante vulnerabilidades desconocidas, aumentando innecesariamente los costes de TI y, finalmente, multiplicando las ineficiencias operativas que inhiben el crecimiento empresarial en lugar de fomentarlo. En lugar de intentar protegerse de todas las posibles amenazas, las organizaciones deben comprender y priorizar aquellas actividades de gestión de riesgos de seguridad de mayor calado para su empresa. El equipo de TI puede, asimilando el nivel de tolerancia a riesgos de una organización, centrarse más fácilmente en la reducción de aquellos riesgos que la organización no puede permitirse el lujo de ignorar. Sobrevalorar determinados riesgos desperdicia recursos y esfuerzos mientras que infravalorar otros puede acarrear consecuencias desastrosas. Conseguir un enfoque de seguridad estratégico y completo que dé soporte a objetivos empresariales como el impulso de la innovación y la reducción de los costes organizativos, así como los requisitos operativos para responder a medidas de conformidad y la protección contra amenazas internas y

3 3 Todas las empresas tratan de encontrar constantemente el equilibrio entre riesgos y recompensas para conseguir el mejor rendimiento con un nivel aceptable de riesgo. Para los profesionales en seguridad de TI esta es la parte más difícil del trabajo: analizar objetivamente los riesgos dentro del contexto de las metas empresariales y el posible rendimiento de la inversión. Puede que parezca poco intuitivo, pero la meta final para la empresa en su conjunto no es conseguir un riesgo cero, apagar el servidor sería la mejor manera de conseguirlo ya que no hay servidor más seguro que un servidor que no está encendido. El objetivo empresarial es, en cambio, permitir el nivel de riesgo máximo aceptable, encontrarse al límite de la tolerancia a riesgos de la organización. Todas las decisiones empresariales tratan sobre riesgos: obtener el mayor rendimiento posible para un nivel determinado de riesgo, y las decisiones de TI no son distintas. 1 externas puede resultar difícil. Este documento presenta acciones para que las empresas impulsen sus esfuerzos en seguridad desde una perspectiva empresarial y operativa y describe cómo el liderazgo en seguridad de IBM puede ayudarle a conseguir el éxito. Optimización y protección de los procesos empresariales Hoy en día, el modelo de seguridad enraizado en el mundo corporativo conlleva la implementación de un amplio conjunto de funciones para protegerse de las amenazas de cada día. Este enfoque de seguridad implica el despliegue de un conjunto de herramientas de seguridad aisladas. Estas herramientas de seguridad no sólo carecen de los medios para trabajar en conjunto protegiendo de manera eficaz contra los sofisticados ataques organizados que se llevan a cabo, sino que pueden entorpecer también las operaciones empresariales, generar redundancias de costes, aumentar la complejidad de las TI, funcionar de forma independiente de los objetivos empresariales y, además, no proporcionan métricas adecuadas a los directivos de seguridad para que puedan determinar la eficacia de las mismas. La seguridad no debe considerarse de manera aislada del resto de actividades empresariales. Al contrario, debe contemplarse desde una perspectiva empresarial, entendiendo la seguridad como un medio para proteger y mejorar los procesos empresariales. En este sentido, muchas organizaciones aplican la regla del 80/20. En la mayoría de organizaciones, un pequeño número de procesos empresariales compone el 80 por ciento o más de sus riesgos, mientras un gran número de procesos totalizan menos del 20 por ciento de sus riesgos. Para alinear los esfuerzos en seguridad con las preocupaciones empresariales, es necesario que las organizaciones se centren en aquellos procesos responsables de la mayor parte del riesgo. Dichos riesgos y vulnerabilidades deben también priorizarse dependiendo de la capacidad de los mismos de poner en peligro los procesos empresariales más críticos. Esta estrategia implica un nivel de planificación y evaluación que identifica riesgos en áreas empresariales claves, incluyendo personas, procesos, datos y tecnología en toda la empresa. Dicha planificación puede facilitar el diseño y creación de un blueprint de seguridad orientado a los negocios y de una estrategia que pueda funcionar como un eficaz escudo de defensa para toda

4 4 Una reciente encuesta de consumidores realizada por Cyber Security Industry Alliance reveló que: El 44% de los encuestados cree que su información está segura al realizar comercio electrónico. El 50% evita realizar compras en línea porque teme el robo de sus datos financieros. El 94% afirma que los robos de identidades electrónicas suponen un problema muy grave. Sólo el 24% cree que las empresas están protegiendo adecuadamente los sistemas y la organización aportando soluciones a las necesidades empresariales y optimizando los resultados. Proteja los procesos empresariales en todos los dominios de riesgo Las decisiones de TI, al igual que las decisiones empresariales, buscan obtener el mayor rendimiento posible de un determinado nivel de riesgo. Es necesario examinar cinco áreas o dominios claves de seguridad en busca de elementos de riesgo e impacto potenciales. En estos dominios, es vital que la organización defina y gestione el nivel máximo aceptable de un riesgo. Ninguna organización puede (o incluso debe, desde una perspectiva de costes) eliminar todos los riesgos, pero sí se tienen que analizar objetivamente los riesgos dentro del contexto de las metas empresariales. Personas e identidades las empresas deben garantizar el acceso de las personas en la organización y la red de proveedores a los datos y herramientas que necesiten, cuando los necesiten, bloqueando a aquellas personas que no necesitan o no deben tener acceso a los mismos. Los desafíos empresariales claves a afrontar en este dominio están relacionados con la capacidad de gestionar de manera eficaz las altas y bajas de plantillas de trabajo dinámicas, así como la necesidad de mejorar la colaboración segura entre clientes, proveedores y business partners. Además, la conformidad en TI sigue siendo un motivo de preocupación en las organizaciones y supone un impulso significativo en la implementación de procesos completos de suministro a usuarios. Es necesario utilizar un conjunto adecuado de herramientas para gestionar de manera satisfactoria los privilegios de usuarios en los distintos sistemas tecnológicos y para garantizar el acceso de los usuarios finales a los recursos de TI adecuados en base a políticas predeterminadas. Datos e información Las organizaciones deben dar soporte a una colaboración electrónica extendida al mismo tiempo que protegen sus datos críticos, durante su utilización o almacenado. Deben comprender dónde reside su información crítica y contar con metodologías que gestionen todos los procesos asociados con la clasificación, priorización y protección de los datos. Una seguridad de la información eficaz comienza con un enfoque de gestión de riesgos que equilibre riesgos y beneficios con la disponibilidad y confidencialidad de los datos. Este enfoque debe realizarse de manera que se salvaguarde el valor de todos los volúmenes de datos que fluyen en la empresa de usos incorrectos o abusos. Una de las preocupaciones claves de muchas

5 5 Puntos destacados empresas es cómo implementar una solución de seguridad de datos completa con una plantilla y experiencia limitadas. Poner en práctica los procesos para medir e informar sobre el estado de la conformidad en TI de una empresa es un ejemplo de un proceso relacionado con la protección de los datos. Identificar, priorizar y proteger datos sensibles así como demostrar controles de seguridad eficaces, son elementos vitales para habilitar y proteger el valor de la información en la empresa. Aplicaciones Las empresas deben proteger de manera anticipada y proactiva sus aplicaciones y procesos críticos de las amenazas externas e internas durante todo el ciclo de vida: desde el diseño hasta la implementación y producción. Esto suele requerir una combinación de funciones como, por ejemplo, la gestión centralizada de políticas de autenticación, acceso y auditorías, análisis de la vulnerabilidad de las aplicaciones web y prevención contra intrusos. Unas políticas de seguridad y procesos nítidamente definidos son vitales para garantizar que la nueva aplicación crea negocio en lugar de introducir riesgos adicionales, ya sea para aplicaciones internas como un sistema CRM (gestión de relaciones con clientes) proporcionado mediante una SOA (arquitectura orientada a servicios) o una aplicación externa como un nuevo portal para clientes. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado drásticamente debido al incremento de ataques organizados con motivos económicos Red, servidor y punto final La supervisión y gestión proactiva de amenazas y vulnerabilidades de la red, servidores y puntos finales de una organización son vitales para anticiparse a las amenazas emergentes que pueden afectar negativamente a los componentes del sistema y a las personas y procesos empresariales a los que dan soporte. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado de manera drástica con el incremento de ataques organizados con motivos económicos. Por ejemplo, las empresas utilizan tecnología virtual en su objetivo de proporcionar servicios con mayor rapidez y agilidad. Las organizaciones pueden, creando una estructura de controles de seguridad dentro de este entorno, obtener los objetivos de la virtualización como, por ejemplo, una mejor utilización de los recursos físicos, una mayor eficiencia del hardware y una reducción de los costes energéticos, así como la certeza de que los sistemas virtuales están protegidos con el mismo rigor que los físicos. Infraestructura física Proteger la infraestructura de una organización

6 6 implica proteger también sus activos físicos de las amenazas de seguridad. Una seguridad física eficaz requiere un sistema de gestión centralizado que permita la supervisión de propiedades, empleados, clientes y del público en general. Por ejemplo, proteger el perímetro del centro de datos con cámaras y dispositivos de supervisión centralizada es vital para garantizar la gestión del acceso a los activos de TI de una organización. Por lo tanto, aquellas organizaciones preocupadas por robos y fraudes, por ejemplo bancos, tiendas o agencias públicas, deben definir e implementar una estrategia de vigilancia de seguridad física que incluya la supervisión, análisis y control centralizado. Este enfoque permite que las organizaciones extraigan datos de forma inteligente de distintas fuentes y responder con mayor rapidez a las amenazas respecto a entornos supervisados manualmente, a la vez que se consigue reducir los costes y los riesgos de pérdidas. Todas las organizaciones deben comprender y gestionar los riesgos de estos cinco dominios. Desafortunadamente, la mayoría de proveedores de seguridad suelen centrarse únicamente en uno o dos dominios o, lo que es peor, sólo se centran en una única tecnología dentro de un dominio. Esto da como resultado soluciones puntuales que no pueden proporcionar protección para todos los procesos empresariales dentro de la organización. También conduce a la creación de silos de seguridad que aumentan la complejidad, introducen redundancias, ignoran carencias de seguridad y, en última instancia, no satisfacen las necesidades generales de la empresa. Cómo promover un enfoque orientado al negocio en la seguridad de TI Los ejecutivos de hoy en día deben gestionar riesgos en sus áreas de responsabilidad de la misma manera que los CFO deben gestionar riesgos en las áreas financieras. Los riesgos de seguridad y su potencial impacto sobre TI deben comunicarse a otros ejecutivos en términos empresariales. Además, deben alinear los controles de seguridad en TI con sus procesos empresariales, supervisar y cuantificar el riesgo en TI en términos empresariales, así como impulsar dinámicamente la perspectiva empresarial en el nivel ejecutivo. Deben gestionar los riesgos y orquestar las operaciones de seguridad de forma que se cumplan las distintas regulaciones y optimizar los resultados empresariales.

7 7 Puntos destacados Cuando una organización protege sus procesos empresariales, el enfoque orientado al negocio debe convertirse en la guía para garantizar que todas las áreas de seguridad funcionan en conjunto de manera integral y sinérgica, alineadas con los objetivos empresariales. En caso contrario, la exposición al riesgo de la organización se incrementa de forma crítica debido a una alineación incorrecta de las prioridades entre las TI y la estrategia empresarial. Alinear la seguridad en TI con un enfoque orientado a los objetivos empresariales facilita que las organizaciones impulsen sus metas de cumplimiento normativo utilizando sus objetivos empresariales, en lugar de hacer que la conformidad impulse el negocio. Muchas organizaciones invierten importantes cantidades de tiempo y dinero para garantizar el cumplimiento de las normativas del sector y gubernamentales, y se dan cuenta demasiado tarde de que sus procesos empresariales claves son todavía vulnerables. Utilizar la gestión de seguridad a partir de una perspectiva orientada a los negocios les permite proteger adecuadamente dichos procesos empresariales proporcionando las pruebas necesarias que demuestran la conformidad. IBM proporciona una completa variedad y riqueza de soluciones y servicios para que las organizaciones adopten un enfoque integral de la seguridad orientado al negocio Maximice el éxito empresarial con IBM IBM, valorado como uno de los principales proveedores de seguridad por los analistas del sector, proporciona una amplia variedad y profundidad de soluciones y servicios que necesitan las empresas para poder adoptar un enfoque de seguridad integral orientado al negocio. La capacidad de IBM puede ayudar a las organizaciones a supervisar y cuantificar la exposición al riesgo en TI dinámicamente, a comprender mejor las amenazas y vulnerabilidades en relación con su impacto empresarial, a responder mejor a los problemas de seguridad con controles que optimicen los resultados empresariales y a cuantificar y priorizar mejor sus inversiones en seguridad. IBM ayuda a las organizaciones a simplificar y automatizar sus controles empresariales para obtener significativos ahorros en costes permitiendo también tomar decisiones con mejor información acerca de la asignación de fondos y recursos para la gestión de riesgos de seguridad, proporcionando en definitiva un mayor valor empresarial.

8 IBM ofrece una capacidad incomparable para centrarse en impulsar la innovación empresarial y en proteger los procesos de negocio en todos los dominios de riesgo. Sus completas soluciones y servicios incluyen gestión de identidades y accesos, seguridad de información y datos, de aplicaciones, amenazas y vulnerabilidades, así como seguridad física. Con la ayuda de IBM, las organizaciones pueden reducir la complejidad de la seguridad dentro de su empresa e implementar una estrategia integral de gestión de la seguridad que optimice los resultados empresariales. Para obtener más información Para conocer más acerca de cómo los servicios y soluciones de seguridad de IBM ayudan a las organizaciones a orquestar e implementar la seguridad de manera integral en la empresa obteniendo un éxito empresarial superior, póngase en contacto con su representante de IBM o IBM Business Partner, o visite ibm.com/es/seguridad Copyright IBM Corporation 2008 IBM Corporation Route 100 Somers, NY EE.UU. Producido en los Estados Unidos de América Marzo de 2008 Reservados todos los derechos IBM, el logotipo de IBM y Visibility, Control, Automation son marcas registradas de International Business Machines Corporation en los Estados Unidos y/o en otros países. Otros nombres de empresas, productos y servicios pueden ser marcas registradas o de servicio de terceros. Declaración de limitación de responsabilidad: El cliente es responsable de la conformidad con los requisitos legales. Es responsabilidad única del cliente obtener el asesoramiento legal adecuado acerca de la identificación e interpretación cualquier legislación relevante y requisitos regulatorios que afecten a la empresa del cliente y acerca de cualquier acción que el cliente deba tomar para cumplir dicha legislación. IBM no proporciona asesoramiento, representación o garantía legal de que sus servicios o productos cumplen cualquier legislación o regulación. 1 Information Risk Management in the Enterprise, John Burke, Principal Research Analyst, Nemertes Research, Encuesta de consumidores de Cyber Security Industry Alliance (2007). GMW14008-USEN-00

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Uso del BSC en la Gestión de Riesgos TI

Uso del BSC en la Gestión de Riesgos TI Traducción Isaca Journal Volume 5, 2010 Uso del BSC en la Gestión de Riesgos TI La gestión de riesgos es -en su esencia- subjetiva. Aunque se trata de un enfoque estructurado para determinar si acepta,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

http://itsummer.motoquera.cl

http://itsummer.motoquera.cl ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Audit Tax Advisory. Risk Advisory. Connected for Success

Audit Tax Advisory. Risk Advisory. Connected for Success Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Desarrollando valor en un entorno complejo

Desarrollando valor en un entorno complejo Estudio sobre finanzas de alto rendimiento 2011 Desarrollando valor en un entorno complejo El nuevo reto en la Organización Financiera Estudio sobre finanzas de alto rendimiento 2011 Resumen ejecutivo

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Caixa Galicia, una de las diez

Caixa Galicia, una de las diez Dossier: Prácticas de RR.HH. en las Cajas de Ahorros El nuevo modelo de gestión de Recursos Humanos en Caixa Galicia Durante 25 años, Caixa Galicia ha venido ocupando una sólida posición en el mercado

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

SQL Exchange SharePoint PYME SIGUIENTE»

SQL Exchange SharePoint PYME SIGUIENTE» ALMACENAMIENTO UNIFICADO EMC PARA APLICACIONES VIRTUALIZADAS DE MICROSOFT Clic. Microsoft. Simple. Microsoft SQL Server Las bases de datos de Microsoft SQL Server impulsan las aplicaciones de misión crítica

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Transformar. Transformar TI. la empresa

Transformar. Transformar TI. la empresa TECH DOSSIER Transformar TI Transformar la empresa Tres acciones esenciales de TI para lograr una transformación empresarial encabezada por el CIO en un mundo dinámico. Consolidar para impulsar la visibilidad

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

Gestión del Compliance ISO 19600:2014. Presentación Rev.00

Gestión del Compliance ISO 19600:2014. Presentación Rev.00 Gestión del Compliance ISO 19600:2014 Presentación Rev.00 Intedya es una compañía global especializada en la ESPAÑA CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas especializadas en la

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

El futuro del trabajo y del espacio

El futuro del trabajo y del espacio resumen ejecutivo fast forward 2030 El futuro del trabajo y del espacio El informe Fast forward 2030. El futuro del trabajo y del espacio, elaborado conjuntamente por CBRE y Genesis, analiza las tendencias

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Global SAP: Soluciones ERP para Capital Humano

Global SAP: Soluciones ERP para Capital Humano Global SAP: Soluciones ERP para Capital Humano En el mundo de hoy, la gestión de sus recursos es fundamental para el buen funcionamiento de su ciclo de valor. Mantener un trabajo continuo y coordinado

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Norma referencial internacional SGE 900:2011: para la Gestión Experta de empresas

Norma referencial internacional SGE 900:2011: para la Gestión Experta de empresas Página 30-2011/04 nº 2135 2011/04 nº 2.135 José Luis Contreras Director General de Best Business Service, empresa Normalizadora. Fundador del Grupo profesional en Linkedin PlanInnova Creador de Topempresa.com

Más detalles

La adopción de SaaS: un plan de acción para el éxito de TI

La adopción de SaaS: un plan de acción para el éxito de TI La adopción de SaaS: un plan de acción para el éxito de TI 2 La adopción de SaaS: un plan de acción para el éxito de TI Introducción ESTE E-BOOK DESCRIBE ENFOQUES IMPERATIVOS para que los CIOs establezcan

Más detalles

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría

Más detalles

Sage X3 para empresas del sector servicios

Sage X3 para empresas del sector servicios Sage X3 para empresas del sector servicios 1 Sage WINCARAT «Para la puesta en marcha de los nuevos proyectos que queríamos llevar a cabo, vimos la necesidad de incorporar un sistema que nos permitiera

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO

PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO 1ª JORNADA DE DESARROLLO PROFESIONAL: PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO Murcia, 31 de marzo y 1 de abril de 2011 P&PM COMO MECANISMO DE DESPLIEGUE DE LA ESTRATEGIA EMPRESARIAL Sergio Herrera,

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Abril de 2004 / Boletín 8 Página 2 - Actualidad - Novedades Página 3 - Consultoría Estratégica Balanced Scorecard - Cuadro de Mando Integral- Páginas 4 y 5 - Recursos Humanos Gestión por Competencias Páginas

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Máster MBA Internacional en Dirección de Empresas Industriales

Máster MBA Internacional en Dirección de Empresas Industriales Máster MBA Internacional en Dirección de Empresas Industriales Titulación Máster MBA Internacional en Dirección de Empresas Industriales. Título Propio de la Universidad Camilo José Cela conjuntamente

Más detalles

Enterprise Risk Management

Enterprise Risk Management Enterprise Risk Management E.R.M. ERM ERM describe un marco conceptual que establece: La definición de riesgos empresariales Los componentes del proceso de administración de riesgos empresariales Criterios

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Desarrollar el producto adecuado, del modo adecuado y en el momento adecuado

Desarrollar el producto adecuado, del modo adecuado y en el momento adecuado DESARROLLO DE PRODUCTO Desarrollar el producto adecuado, del modo adecuado y en el momento adecuado La innovación no es producto del pensamiento lógico, aunque su resultado está vinculado a una estructura

Más detalles

Commitment Infor. Productos TI para el Área de Producción

Commitment Infor. Productos TI para el Área de Producción Commitment Infor _ Representación local para ofrecer especialización de reconocimiento internacional en el Área de Tecnologías de la Información, con particular foco en la optimización de la supply chain,

Más detalles

Código de Buenas Prácticas de las Estadísticas Europeas

Código de Buenas Prácticas de las Estadísticas Europeas Código de Buenas Prácticas de las Estadísticas Europeas Versión de 2011 Adoptado por el Comité del Sistema Estadístico Europeo el 28 de septiembre de 2011 Preámbulo La visión del Sistema Estadístico Europeo

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios www.pwc.com/ve Inicio Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios Boletín Digital No. 1-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

LOS 8 PRINCIPIOS DE LA CALIDAD

LOS 8 PRINCIPIOS DE LA CALIDAD La norma ISO 9001 / 2008 se basa en ocho principios de gestión de la calidad. Estos principios pueden utilizarse por una buena dirección como un marco de referencia para guiar a su organización hacia la

Más detalles

Alimentación Medio Ambiente y Energía Prevención de Riesgos Laborales. Bilbao Donostia Vitoria-Gasteiz

Alimentación Medio Ambiente y Energía Prevención de Riesgos Laborales. Bilbao Donostia Vitoria-Gasteiz Servicios de actualización de normativa Alimentación Medio Ambiente y Energía Prevención de Riesgos Laborales Bilbao Donostia Vitoria-Gasteiz Plaza Iribar 2, 3ªPlanta Oficina 7 20018 DONOSTIA n o r m a

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

ÍNDICE. Índice 1. PLANTEAMIENTO Y OBJETIVOS DEL TRABAJO... 2 1.1. OBJETO... 3 1.2. INTRODUCCIÓN AL ESTANDAR OHSAS... 4

ÍNDICE. Índice 1. PLANTEAMIENTO Y OBJETIVOS DEL TRABAJO... 2 1.1. OBJETO... 3 1.2. INTRODUCCIÓN AL ESTANDAR OHSAS... 4 Índice ÍNDICE 1. PLANTEAMIENTO Y OBJETIVOS DEL TRABAJO... 2 1.1. OBJETO... 3 1.2. INTRODUCCIÓN AL ESTANDAR OHSAS.... 4 1.3. BENEFICIOS DE OHSAS 18001... 5 2. PROCEDIMIENTOS, MATERIALES Y MÉTODOS.... 6

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

IBM Marketing Center. Solución integral, basada en la nube que combina la analítica de cliente con el marketing en tiempo real. Aspectos destacados

IBM Marketing Center. Solución integral, basada en la nube que combina la analítica de cliente con el marketing en tiempo real. Aspectos destacados IBM Marketing Center Solución integral, basada en la nube que combina la analítica de cliente con el marketing en tiempo real Aspectos destacados Ejecute comunicaciones de marketing diseñadas de forma

Más detalles

El Impacto. Económico De Las Industrias Creativas En Las Américas. A report prepared by

El Impacto. Económico De Las Industrias Creativas En Las Américas. A report prepared by El Impacto 1 Económico De Las Industrias Creativas En Las Américas A report prepared by for El objetivo de la presente investigación es evaluar y demostrar la contribución económica y el potencial de las

Más detalles