Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.
|
|
- Celia Navarrete Alarcón
- hace 8 años
- Vistas:
Transcripción
1 Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008
2 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales 4 Proteja los procesos empresariales en todos los dominios de riesgo 6 Cómo elevar la seguridad de TI a un enfoque orientado a los negocios 7 Maximice el éxito empresarial con IBM 8 Para obtener más información Visión general Hoy en día, los directivos deben afrontar muchos retos como, por ejemplo, la necesidad de innovar en entornos extremadamente competitivos, responder a desafíos normativos y de conformidad altamente dinámicos, acelerar el rendimiento de las inversiones para contrarrestar unos presupuestos de TI cada vez mas reducidos y proteger la empresa de una amplia variedad de sofisticadas amenazas nuevas y cambiantes. No obstante, a diferencia de otros retos, las organizaciones suelen adoptar un enfoque tecnológico para proteger su infraestructura cuando, en realidad, un enfoque orientado a los negocios está más justificado. Un enfoque orientado al negocio se diferencia de un enfoque tecnológico en que los objetivos empresariales impulsan los requisitos para proteger la empresa. Las organizaciones suelen tomar una aproximación total de la seguridad ya que los proveedores de soluciones de seguridad suelen fomentar este enfoque con sus clientes. Para solucionar carencias de seguridad ya identificadas, las empresas amplían y refuerzan sus defensas aumentando las inversiones realizadas anteriormente en seguridad. Esta metodología tecnológica crea a menudo una infraestructura de seguridad excesivamente compleja y disgregada. Todo ello dificulta, por tanto, la gestión y reacción ante vulnerabilidades desconocidas, aumentando innecesariamente los costes de TI y, finalmente, multiplicando las ineficiencias operativas que inhiben el crecimiento empresarial en lugar de fomentarlo. En lugar de intentar protegerse de todas las posibles amenazas, las organizaciones deben comprender y priorizar aquellas actividades de gestión de riesgos de seguridad de mayor calado para su empresa. El equipo de TI puede, asimilando el nivel de tolerancia a riesgos de una organización, centrarse más fácilmente en la reducción de aquellos riesgos que la organización no puede permitirse el lujo de ignorar. Sobrevalorar determinados riesgos desperdicia recursos y esfuerzos mientras que infravalorar otros puede acarrear consecuencias desastrosas. Conseguir un enfoque de seguridad estratégico y completo que dé soporte a objetivos empresariales como el impulso de la innovación y la reducción de los costes organizativos, así como los requisitos operativos para responder a medidas de conformidad y la protección contra amenazas internas y
3 3 Todas las empresas tratan de encontrar constantemente el equilibrio entre riesgos y recompensas para conseguir el mejor rendimiento con un nivel aceptable de riesgo. Para los profesionales en seguridad de TI esta es la parte más difícil del trabajo: analizar objetivamente los riesgos dentro del contexto de las metas empresariales y el posible rendimiento de la inversión. Puede que parezca poco intuitivo, pero la meta final para la empresa en su conjunto no es conseguir un riesgo cero, apagar el servidor sería la mejor manera de conseguirlo ya que no hay servidor más seguro que un servidor que no está encendido. El objetivo empresarial es, en cambio, permitir el nivel de riesgo máximo aceptable, encontrarse al límite de la tolerancia a riesgos de la organización. Todas las decisiones empresariales tratan sobre riesgos: obtener el mayor rendimiento posible para un nivel determinado de riesgo, y las decisiones de TI no son distintas. 1 externas puede resultar difícil. Este documento presenta acciones para que las empresas impulsen sus esfuerzos en seguridad desde una perspectiva empresarial y operativa y describe cómo el liderazgo en seguridad de IBM puede ayudarle a conseguir el éxito. Optimización y protección de los procesos empresariales Hoy en día, el modelo de seguridad enraizado en el mundo corporativo conlleva la implementación de un amplio conjunto de funciones para protegerse de las amenazas de cada día. Este enfoque de seguridad implica el despliegue de un conjunto de herramientas de seguridad aisladas. Estas herramientas de seguridad no sólo carecen de los medios para trabajar en conjunto protegiendo de manera eficaz contra los sofisticados ataques organizados que se llevan a cabo, sino que pueden entorpecer también las operaciones empresariales, generar redundancias de costes, aumentar la complejidad de las TI, funcionar de forma independiente de los objetivos empresariales y, además, no proporcionan métricas adecuadas a los directivos de seguridad para que puedan determinar la eficacia de las mismas. La seguridad no debe considerarse de manera aislada del resto de actividades empresariales. Al contrario, debe contemplarse desde una perspectiva empresarial, entendiendo la seguridad como un medio para proteger y mejorar los procesos empresariales. En este sentido, muchas organizaciones aplican la regla del 80/20. En la mayoría de organizaciones, un pequeño número de procesos empresariales compone el 80 por ciento o más de sus riesgos, mientras un gran número de procesos totalizan menos del 20 por ciento de sus riesgos. Para alinear los esfuerzos en seguridad con las preocupaciones empresariales, es necesario que las organizaciones se centren en aquellos procesos responsables de la mayor parte del riesgo. Dichos riesgos y vulnerabilidades deben también priorizarse dependiendo de la capacidad de los mismos de poner en peligro los procesos empresariales más críticos. Esta estrategia implica un nivel de planificación y evaluación que identifica riesgos en áreas empresariales claves, incluyendo personas, procesos, datos y tecnología en toda la empresa. Dicha planificación puede facilitar el diseño y creación de un blueprint de seguridad orientado a los negocios y de una estrategia que pueda funcionar como un eficaz escudo de defensa para toda
4 4 Una reciente encuesta de consumidores realizada por Cyber Security Industry Alliance reveló que: El 44% de los encuestados cree que su información está segura al realizar comercio electrónico. El 50% evita realizar compras en línea porque teme el robo de sus datos financieros. El 94% afirma que los robos de identidades electrónicas suponen un problema muy grave. Sólo el 24% cree que las empresas están protegiendo adecuadamente los sistemas y la organización aportando soluciones a las necesidades empresariales y optimizando los resultados. Proteja los procesos empresariales en todos los dominios de riesgo Las decisiones de TI, al igual que las decisiones empresariales, buscan obtener el mayor rendimiento posible de un determinado nivel de riesgo. Es necesario examinar cinco áreas o dominios claves de seguridad en busca de elementos de riesgo e impacto potenciales. En estos dominios, es vital que la organización defina y gestione el nivel máximo aceptable de un riesgo. Ninguna organización puede (o incluso debe, desde una perspectiva de costes) eliminar todos los riesgos, pero sí se tienen que analizar objetivamente los riesgos dentro del contexto de las metas empresariales. Personas e identidades las empresas deben garantizar el acceso de las personas en la organización y la red de proveedores a los datos y herramientas que necesiten, cuando los necesiten, bloqueando a aquellas personas que no necesitan o no deben tener acceso a los mismos. Los desafíos empresariales claves a afrontar en este dominio están relacionados con la capacidad de gestionar de manera eficaz las altas y bajas de plantillas de trabajo dinámicas, así como la necesidad de mejorar la colaboración segura entre clientes, proveedores y business partners. Además, la conformidad en TI sigue siendo un motivo de preocupación en las organizaciones y supone un impulso significativo en la implementación de procesos completos de suministro a usuarios. Es necesario utilizar un conjunto adecuado de herramientas para gestionar de manera satisfactoria los privilegios de usuarios en los distintos sistemas tecnológicos y para garantizar el acceso de los usuarios finales a los recursos de TI adecuados en base a políticas predeterminadas. Datos e información Las organizaciones deben dar soporte a una colaboración electrónica extendida al mismo tiempo que protegen sus datos críticos, durante su utilización o almacenado. Deben comprender dónde reside su información crítica y contar con metodologías que gestionen todos los procesos asociados con la clasificación, priorización y protección de los datos. Una seguridad de la información eficaz comienza con un enfoque de gestión de riesgos que equilibre riesgos y beneficios con la disponibilidad y confidencialidad de los datos. Este enfoque debe realizarse de manera que se salvaguarde el valor de todos los volúmenes de datos que fluyen en la empresa de usos incorrectos o abusos. Una de las preocupaciones claves de muchas
5 5 Puntos destacados empresas es cómo implementar una solución de seguridad de datos completa con una plantilla y experiencia limitadas. Poner en práctica los procesos para medir e informar sobre el estado de la conformidad en TI de una empresa es un ejemplo de un proceso relacionado con la protección de los datos. Identificar, priorizar y proteger datos sensibles así como demostrar controles de seguridad eficaces, son elementos vitales para habilitar y proteger el valor de la información en la empresa. Aplicaciones Las empresas deben proteger de manera anticipada y proactiva sus aplicaciones y procesos críticos de las amenazas externas e internas durante todo el ciclo de vida: desde el diseño hasta la implementación y producción. Esto suele requerir una combinación de funciones como, por ejemplo, la gestión centralizada de políticas de autenticación, acceso y auditorías, análisis de la vulnerabilidad de las aplicaciones web y prevención contra intrusos. Unas políticas de seguridad y procesos nítidamente definidos son vitales para garantizar que la nueva aplicación crea negocio en lugar de introducir riesgos adicionales, ya sea para aplicaciones internas como un sistema CRM (gestión de relaciones con clientes) proporcionado mediante una SOA (arquitectura orientada a servicios) o una aplicación externa como un nuevo portal para clientes. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado drásticamente debido al incremento de ataques organizados con motivos económicos Red, servidor y punto final La supervisión y gestión proactiva de amenazas y vulnerabilidades de la red, servidores y puntos finales de una organización son vitales para anticiparse a las amenazas emergentes que pueden afectar negativamente a los componentes del sistema y a las personas y procesos empresariales a los que dan soporte. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado de manera drástica con el incremento de ataques organizados con motivos económicos. Por ejemplo, las empresas utilizan tecnología virtual en su objetivo de proporcionar servicios con mayor rapidez y agilidad. Las organizaciones pueden, creando una estructura de controles de seguridad dentro de este entorno, obtener los objetivos de la virtualización como, por ejemplo, una mejor utilización de los recursos físicos, una mayor eficiencia del hardware y una reducción de los costes energéticos, así como la certeza de que los sistemas virtuales están protegidos con el mismo rigor que los físicos. Infraestructura física Proteger la infraestructura de una organización
6 6 implica proteger también sus activos físicos de las amenazas de seguridad. Una seguridad física eficaz requiere un sistema de gestión centralizado que permita la supervisión de propiedades, empleados, clientes y del público en general. Por ejemplo, proteger el perímetro del centro de datos con cámaras y dispositivos de supervisión centralizada es vital para garantizar la gestión del acceso a los activos de TI de una organización. Por lo tanto, aquellas organizaciones preocupadas por robos y fraudes, por ejemplo bancos, tiendas o agencias públicas, deben definir e implementar una estrategia de vigilancia de seguridad física que incluya la supervisión, análisis y control centralizado. Este enfoque permite que las organizaciones extraigan datos de forma inteligente de distintas fuentes y responder con mayor rapidez a las amenazas respecto a entornos supervisados manualmente, a la vez que se consigue reducir los costes y los riesgos de pérdidas. Todas las organizaciones deben comprender y gestionar los riesgos de estos cinco dominios. Desafortunadamente, la mayoría de proveedores de seguridad suelen centrarse únicamente en uno o dos dominios o, lo que es peor, sólo se centran en una única tecnología dentro de un dominio. Esto da como resultado soluciones puntuales que no pueden proporcionar protección para todos los procesos empresariales dentro de la organización. También conduce a la creación de silos de seguridad que aumentan la complejidad, introducen redundancias, ignoran carencias de seguridad y, en última instancia, no satisfacen las necesidades generales de la empresa. Cómo promover un enfoque orientado al negocio en la seguridad de TI Los ejecutivos de hoy en día deben gestionar riesgos en sus áreas de responsabilidad de la misma manera que los CFO deben gestionar riesgos en las áreas financieras. Los riesgos de seguridad y su potencial impacto sobre TI deben comunicarse a otros ejecutivos en términos empresariales. Además, deben alinear los controles de seguridad en TI con sus procesos empresariales, supervisar y cuantificar el riesgo en TI en términos empresariales, así como impulsar dinámicamente la perspectiva empresarial en el nivel ejecutivo. Deben gestionar los riesgos y orquestar las operaciones de seguridad de forma que se cumplan las distintas regulaciones y optimizar los resultados empresariales.
7 7 Puntos destacados Cuando una organización protege sus procesos empresariales, el enfoque orientado al negocio debe convertirse en la guía para garantizar que todas las áreas de seguridad funcionan en conjunto de manera integral y sinérgica, alineadas con los objetivos empresariales. En caso contrario, la exposición al riesgo de la organización se incrementa de forma crítica debido a una alineación incorrecta de las prioridades entre las TI y la estrategia empresarial. Alinear la seguridad en TI con un enfoque orientado a los objetivos empresariales facilita que las organizaciones impulsen sus metas de cumplimiento normativo utilizando sus objetivos empresariales, en lugar de hacer que la conformidad impulse el negocio. Muchas organizaciones invierten importantes cantidades de tiempo y dinero para garantizar el cumplimiento de las normativas del sector y gubernamentales, y se dan cuenta demasiado tarde de que sus procesos empresariales claves son todavía vulnerables. Utilizar la gestión de seguridad a partir de una perspectiva orientada a los negocios les permite proteger adecuadamente dichos procesos empresariales proporcionando las pruebas necesarias que demuestran la conformidad. IBM proporciona una completa variedad y riqueza de soluciones y servicios para que las organizaciones adopten un enfoque integral de la seguridad orientado al negocio Maximice el éxito empresarial con IBM IBM, valorado como uno de los principales proveedores de seguridad por los analistas del sector, proporciona una amplia variedad y profundidad de soluciones y servicios que necesitan las empresas para poder adoptar un enfoque de seguridad integral orientado al negocio. La capacidad de IBM puede ayudar a las organizaciones a supervisar y cuantificar la exposición al riesgo en TI dinámicamente, a comprender mejor las amenazas y vulnerabilidades en relación con su impacto empresarial, a responder mejor a los problemas de seguridad con controles que optimicen los resultados empresariales y a cuantificar y priorizar mejor sus inversiones en seguridad. IBM ayuda a las organizaciones a simplificar y automatizar sus controles empresariales para obtener significativos ahorros en costes permitiendo también tomar decisiones con mejor información acerca de la asignación de fondos y recursos para la gestión de riesgos de seguridad, proporcionando en definitiva un mayor valor empresarial.
8 IBM ofrece una capacidad incomparable para centrarse en impulsar la innovación empresarial y en proteger los procesos de negocio en todos los dominios de riesgo. Sus completas soluciones y servicios incluyen gestión de identidades y accesos, seguridad de información y datos, de aplicaciones, amenazas y vulnerabilidades, así como seguridad física. Con la ayuda de IBM, las organizaciones pueden reducir la complejidad de la seguridad dentro de su empresa e implementar una estrategia integral de gestión de la seguridad que optimice los resultados empresariales. Para obtener más información Para conocer más acerca de cómo los servicios y soluciones de seguridad de IBM ayudan a las organizaciones a orquestar e implementar la seguridad de manera integral en la empresa obteniendo un éxito empresarial superior, póngase en contacto con su representante de IBM o IBM Business Partner, o visite ibm.com/es/seguridad Copyright IBM Corporation 2008 IBM Corporation Route 100 Somers, NY EE.UU. Producido en los Estados Unidos de América Marzo de 2008 Reservados todos los derechos IBM, el logotipo de IBM y Visibility, Control, Automation son marcas registradas de International Business Machines Corporation en los Estados Unidos y/o en otros países. Otros nombres de empresas, productos y servicios pueden ser marcas registradas o de servicio de terceros. Declaración de limitación de responsabilidad: El cliente es responsable de la conformidad con los requisitos legales. Es responsabilidad única del cliente obtener el asesoramiento legal adecuado acerca de la identificación e interpretación cualquier legislación relevante y requisitos regulatorios que afecten a la empresa del cliente y acerca de cualquier acción que el cliente deba tomar para cumplir dicha legislación. IBM no proporciona asesoramiento, representación o garantía legal de que sus servicios o productos cumplen cualquier legislación o regulación. 1 Information Risk Management in the Enterprise, John Burke, Principal Research Analyst, Nemertes Research, Encuesta de consumidores de Cyber Security Industry Alliance (2007). GMW14008-USEN-00
0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesGuía EMPRESA INTELIGENTE 2.0 para la PYME
Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesINFORMACIÓN RELACIONADA
INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles
Más detallesEnterprise Risk Management
Enterprise Risk Management E.R.M. ERM ERM describe un marco conceptual que establece: La definición de riesgos empresariales Los componentes del proceso de administración de riesgos empresariales Criterios
Más detallesEl valor de una infraestructura optimizada
El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología
Más detallesEl futuro del trabajo y del espacio
resumen ejecutivo fast forward 2030 El futuro del trabajo y del espacio El informe Fast forward 2030. El futuro del trabajo y del espacio, elaborado conjuntamente por CBRE y Genesis, analiza las tendencias
Más detallesAudit Tax Advisory. Risk Advisory. Connected for Success
Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesTEMARIO. Sistemas de Gestión
SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción
Más detallesPROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO
1ª JORNADA DE DESARROLLO PROFESIONAL: PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO Murcia, 31 de marzo y 1 de abril de 2011 P&PM COMO MECANISMO DE DESPLIEGUE DE LA ESTRATEGIA EMPRESARIAL Sergio Herrera,
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesDocumento técnico ISO 9001
Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,
Más detallesSYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz
SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesDirectrices para la auto- evaluación A.l Introducción
Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesEL CUADRO DE MANDO INTEGRAL
EL CUADRO DE MANDO INTEGRAL El Cuadro de Mando Integral proporciona a los ejecutivos un amplio marco que traduce la visión y estrategia de una empresa, en un conjunto coherente de indicadores de actuación.
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesUso del BSC en la Gestión de Riesgos TI
Traducción Isaca Journal Volume 5, 2010 Uso del BSC en la Gestión de Riesgos TI La gestión de riesgos es -en su esencia- subjetiva. Aunque se trata de un enfoque estructurado para determinar si acepta,
Más detallesImplantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.
Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO
Más detallesISO 9001:2015 Cuestionario de autoevaluación
ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad
Más detallesISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial
Angel Escorial Bonet Director General de Riskia, S.A. ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Sus antecedentes están en el modelo FERMA 2003 y en normas
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesMICROSOFT DYNAMICS AX 2009
Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCharlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta
Más detallesCuadros de mando interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesCOSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesPLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA
PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración
Más detallesProtocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0
IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesObservaciones de la Asociación Española de Fundaciones. al borrador de
Observaciones de la Asociación Española de Fundaciones al borrador de MEJORES PRÁCTICAS EN LA LUCHA CONTRA EL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO: SECTOR ORGANIZACIONES SIN FINES DE
Más detallesESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL
ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN
Más detallesArchivo de correo electrónico Breve presentación para los encargados de la toma de decisiones
Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de
Más detallesCOBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación
Más detallesDesarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales
Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesPMI. Pulso de la profesión Informe detallado. Gestión de carteras
PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesEscuela de Organización Industrial
TRABAJO: MEJORA DE LA METODOLOGÍA DE IDENTIFICACIÓN Y PRIORIZACIÓN DE LOS TEMAS RELEVANTES DE RESPONSABILIDAD CORPORATIVA, A TRAVÉS DE LA INVOLUCRACIÓN CON LOS GRUPOS DE INTERÉS. PROMOTOR: VODAFONE ESPAÑA
Más detallesClase Nº 6. Medir estrategia? Era de la Información. Medición en la Era de la Información. Lo que se mide se puede gestionar
Medir estrategia? Clase Nº 6 Lo que se mide se puede gestionar Medición de la Estrategia Lo que no se mide se olvida o se pierde Medición en la Era de la Información Era de la Información Era Industrial
Más detallesMicrosoft Dynamics AX
Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesMANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones
Página 1 de 7 MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004 Control de versiones Número de Versión Fecha Descripción de cambio 1 24 / feb / 2014 Creación del documento Contenido 1. Objeto y campo
Más detallesCómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI
Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar
Más detallesPLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS.
PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. QUÉ ES LA PLANIFICACIÓN? Planificar no es adivinar el futuro, sino más bien, es tomar un conjunto de decisiones que llevadas a la práctica a través
Más detallesGestión o administración del capital humano?
RECURSOS HUMANOS Gestión o administración del capital humano? Se ha dado cuenta de que aproximadamente el 42% del promedio del capital intelectual de la empresa existe únicamente en la mente de sus empleados?
Más detallesLOS 8 PRINCIPIOS DE LA CALIDAD
La norma ISO 9001 / 2008 se basa en ocho principios de gestión de la calidad. Estos principios pueden utilizarse por una buena dirección como un marco de referencia para guiar a su organización hacia la
Más detallesLA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO
LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO Febrero 2009 Proyecto CECARM Región de Murcia El propietario
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesRESUMEN EJECUTIVO. La gestión de riesgos corporativos incluye las siguientes capacidades:
RESUMEN EJECUTIVO La premisa subyacente en la gestión de riesgos corporativos es que las entidades existen con el fin último de generar valor para sus grupos de interés. Todas se enfrentan a la ausencia
Más detallesAntecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)
Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Memorando Explicativo Versión preliminar para el debate: Impactos económicos y en el mercado Fecha de publicación original: 15 de abril de 2011
Más detallesEstudio Benchmark Sistema de Gestión del Desempeño
Estudio Benchmark Sistema de Gestión del Desempeño Empresas españolas Junio 2009 Índice 1. Introducción 2. Objetivos del Benchmark 3. Perfil de la Muestra 4. Principales Resultados 5. Comentarios Cualitativos
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesTransformar. Transformar TI. la empresa
TECH DOSSIER Transformar TI Transformar la empresa Tres acciones esenciales de TI para lograr una transformación empresarial encabezada por el CIO en un mundo dinámico. Consolidar para impulsar la visibilidad
Más detallesBoletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios
www.pwc.com/ve Inicio Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios Boletín Digital No. 1-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.
Más detalles2. Estructuras organizativas típicas en relación a Gestión de Clientes
La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesLa responsabilidad social corporativa es un concepto obvio para nosotros Estamos en un momento de cambios trascendentales para el mundo y para las
La RSC en BASF La responsabilidad social corporativa es un concepto obvio para nosotros Estamos en un momento de cambios trascendentales para el mundo y para las personas que lo habitamos: la pobreza en
Más detallesDocumento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR
Documento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR John Miles Agosto 2002 1 Normas de la serie ISO 9000:2000 El sistema de gestión de calidad propuesto por la
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo
Más detalles