Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio."

Transcripción

1 Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008

2 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales 4 Proteja los procesos empresariales en todos los dominios de riesgo 6 Cómo elevar la seguridad de TI a un enfoque orientado a los negocios 7 Maximice el éxito empresarial con IBM 8 Para obtener más información Visión general Hoy en día, los directivos deben afrontar muchos retos como, por ejemplo, la necesidad de innovar en entornos extremadamente competitivos, responder a desafíos normativos y de conformidad altamente dinámicos, acelerar el rendimiento de las inversiones para contrarrestar unos presupuestos de TI cada vez mas reducidos y proteger la empresa de una amplia variedad de sofisticadas amenazas nuevas y cambiantes. No obstante, a diferencia de otros retos, las organizaciones suelen adoptar un enfoque tecnológico para proteger su infraestructura cuando, en realidad, un enfoque orientado a los negocios está más justificado. Un enfoque orientado al negocio se diferencia de un enfoque tecnológico en que los objetivos empresariales impulsan los requisitos para proteger la empresa. Las organizaciones suelen tomar una aproximación total de la seguridad ya que los proveedores de soluciones de seguridad suelen fomentar este enfoque con sus clientes. Para solucionar carencias de seguridad ya identificadas, las empresas amplían y refuerzan sus defensas aumentando las inversiones realizadas anteriormente en seguridad. Esta metodología tecnológica crea a menudo una infraestructura de seguridad excesivamente compleja y disgregada. Todo ello dificulta, por tanto, la gestión y reacción ante vulnerabilidades desconocidas, aumentando innecesariamente los costes de TI y, finalmente, multiplicando las ineficiencias operativas que inhiben el crecimiento empresarial en lugar de fomentarlo. En lugar de intentar protegerse de todas las posibles amenazas, las organizaciones deben comprender y priorizar aquellas actividades de gestión de riesgos de seguridad de mayor calado para su empresa. El equipo de TI puede, asimilando el nivel de tolerancia a riesgos de una organización, centrarse más fácilmente en la reducción de aquellos riesgos que la organización no puede permitirse el lujo de ignorar. Sobrevalorar determinados riesgos desperdicia recursos y esfuerzos mientras que infravalorar otros puede acarrear consecuencias desastrosas. Conseguir un enfoque de seguridad estratégico y completo que dé soporte a objetivos empresariales como el impulso de la innovación y la reducción de los costes organizativos, así como los requisitos operativos para responder a medidas de conformidad y la protección contra amenazas internas y

3 3 Todas las empresas tratan de encontrar constantemente el equilibrio entre riesgos y recompensas para conseguir el mejor rendimiento con un nivel aceptable de riesgo. Para los profesionales en seguridad de TI esta es la parte más difícil del trabajo: analizar objetivamente los riesgos dentro del contexto de las metas empresariales y el posible rendimiento de la inversión. Puede que parezca poco intuitivo, pero la meta final para la empresa en su conjunto no es conseguir un riesgo cero, apagar el servidor sería la mejor manera de conseguirlo ya que no hay servidor más seguro que un servidor que no está encendido. El objetivo empresarial es, en cambio, permitir el nivel de riesgo máximo aceptable, encontrarse al límite de la tolerancia a riesgos de la organización. Todas las decisiones empresariales tratan sobre riesgos: obtener el mayor rendimiento posible para un nivel determinado de riesgo, y las decisiones de TI no son distintas. 1 externas puede resultar difícil. Este documento presenta acciones para que las empresas impulsen sus esfuerzos en seguridad desde una perspectiva empresarial y operativa y describe cómo el liderazgo en seguridad de IBM puede ayudarle a conseguir el éxito. Optimización y protección de los procesos empresariales Hoy en día, el modelo de seguridad enraizado en el mundo corporativo conlleva la implementación de un amplio conjunto de funciones para protegerse de las amenazas de cada día. Este enfoque de seguridad implica el despliegue de un conjunto de herramientas de seguridad aisladas. Estas herramientas de seguridad no sólo carecen de los medios para trabajar en conjunto protegiendo de manera eficaz contra los sofisticados ataques organizados que se llevan a cabo, sino que pueden entorpecer también las operaciones empresariales, generar redundancias de costes, aumentar la complejidad de las TI, funcionar de forma independiente de los objetivos empresariales y, además, no proporcionan métricas adecuadas a los directivos de seguridad para que puedan determinar la eficacia de las mismas. La seguridad no debe considerarse de manera aislada del resto de actividades empresariales. Al contrario, debe contemplarse desde una perspectiva empresarial, entendiendo la seguridad como un medio para proteger y mejorar los procesos empresariales. En este sentido, muchas organizaciones aplican la regla del 80/20. En la mayoría de organizaciones, un pequeño número de procesos empresariales compone el 80 por ciento o más de sus riesgos, mientras un gran número de procesos totalizan menos del 20 por ciento de sus riesgos. Para alinear los esfuerzos en seguridad con las preocupaciones empresariales, es necesario que las organizaciones se centren en aquellos procesos responsables de la mayor parte del riesgo. Dichos riesgos y vulnerabilidades deben también priorizarse dependiendo de la capacidad de los mismos de poner en peligro los procesos empresariales más críticos. Esta estrategia implica un nivel de planificación y evaluación que identifica riesgos en áreas empresariales claves, incluyendo personas, procesos, datos y tecnología en toda la empresa. Dicha planificación puede facilitar el diseño y creación de un blueprint de seguridad orientado a los negocios y de una estrategia que pueda funcionar como un eficaz escudo de defensa para toda

4 4 Una reciente encuesta de consumidores realizada por Cyber Security Industry Alliance reveló que: El 44% de los encuestados cree que su información está segura al realizar comercio electrónico. El 50% evita realizar compras en línea porque teme el robo de sus datos financieros. El 94% afirma que los robos de identidades electrónicas suponen un problema muy grave. Sólo el 24% cree que las empresas están protegiendo adecuadamente los sistemas y la organización aportando soluciones a las necesidades empresariales y optimizando los resultados. Proteja los procesos empresariales en todos los dominios de riesgo Las decisiones de TI, al igual que las decisiones empresariales, buscan obtener el mayor rendimiento posible de un determinado nivel de riesgo. Es necesario examinar cinco áreas o dominios claves de seguridad en busca de elementos de riesgo e impacto potenciales. En estos dominios, es vital que la organización defina y gestione el nivel máximo aceptable de un riesgo. Ninguna organización puede (o incluso debe, desde una perspectiva de costes) eliminar todos los riesgos, pero sí se tienen que analizar objetivamente los riesgos dentro del contexto de las metas empresariales. Personas e identidades las empresas deben garantizar el acceso de las personas en la organización y la red de proveedores a los datos y herramientas que necesiten, cuando los necesiten, bloqueando a aquellas personas que no necesitan o no deben tener acceso a los mismos. Los desafíos empresariales claves a afrontar en este dominio están relacionados con la capacidad de gestionar de manera eficaz las altas y bajas de plantillas de trabajo dinámicas, así como la necesidad de mejorar la colaboración segura entre clientes, proveedores y business partners. Además, la conformidad en TI sigue siendo un motivo de preocupación en las organizaciones y supone un impulso significativo en la implementación de procesos completos de suministro a usuarios. Es necesario utilizar un conjunto adecuado de herramientas para gestionar de manera satisfactoria los privilegios de usuarios en los distintos sistemas tecnológicos y para garantizar el acceso de los usuarios finales a los recursos de TI adecuados en base a políticas predeterminadas. Datos e información Las organizaciones deben dar soporte a una colaboración electrónica extendida al mismo tiempo que protegen sus datos críticos, durante su utilización o almacenado. Deben comprender dónde reside su información crítica y contar con metodologías que gestionen todos los procesos asociados con la clasificación, priorización y protección de los datos. Una seguridad de la información eficaz comienza con un enfoque de gestión de riesgos que equilibre riesgos y beneficios con la disponibilidad y confidencialidad de los datos. Este enfoque debe realizarse de manera que se salvaguarde el valor de todos los volúmenes de datos que fluyen en la empresa de usos incorrectos o abusos. Una de las preocupaciones claves de muchas

5 5 Puntos destacados empresas es cómo implementar una solución de seguridad de datos completa con una plantilla y experiencia limitadas. Poner en práctica los procesos para medir e informar sobre el estado de la conformidad en TI de una empresa es un ejemplo de un proceso relacionado con la protección de los datos. Identificar, priorizar y proteger datos sensibles así como demostrar controles de seguridad eficaces, son elementos vitales para habilitar y proteger el valor de la información en la empresa. Aplicaciones Las empresas deben proteger de manera anticipada y proactiva sus aplicaciones y procesos críticos de las amenazas externas e internas durante todo el ciclo de vida: desde el diseño hasta la implementación y producción. Esto suele requerir una combinación de funciones como, por ejemplo, la gestión centralizada de políticas de autenticación, acceso y auditorías, análisis de la vulnerabilidad de las aplicaciones web y prevención contra intrusos. Unas políticas de seguridad y procesos nítidamente definidos son vitales para garantizar que la nueva aplicación crea negocio en lugar de introducir riesgos adicionales, ya sea para aplicaciones internas como un sistema CRM (gestión de relaciones con clientes) proporcionado mediante una SOA (arquitectura orientada a servicios) o una aplicación externa como un nuevo portal para clientes. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado drásticamente debido al incremento de ataques organizados con motivos económicos Red, servidor y punto final La supervisión y gestión proactiva de amenazas y vulnerabilidades de la red, servidores y puntos finales de una organización son vitales para anticiparse a las amenazas emergentes que pueden afectar negativamente a los componentes del sistema y a las personas y procesos empresariales a los que dan soporte. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado de manera drástica con el incremento de ataques organizados con motivos económicos. Por ejemplo, las empresas utilizan tecnología virtual en su objetivo de proporcionar servicios con mayor rapidez y agilidad. Las organizaciones pueden, creando una estructura de controles de seguridad dentro de este entorno, obtener los objetivos de la virtualización como, por ejemplo, una mejor utilización de los recursos físicos, una mayor eficiencia del hardware y una reducción de los costes energéticos, así como la certeza de que los sistemas virtuales están protegidos con el mismo rigor que los físicos. Infraestructura física Proteger la infraestructura de una organización

6 6 implica proteger también sus activos físicos de las amenazas de seguridad. Una seguridad física eficaz requiere un sistema de gestión centralizado que permita la supervisión de propiedades, empleados, clientes y del público en general. Por ejemplo, proteger el perímetro del centro de datos con cámaras y dispositivos de supervisión centralizada es vital para garantizar la gestión del acceso a los activos de TI de una organización. Por lo tanto, aquellas organizaciones preocupadas por robos y fraudes, por ejemplo bancos, tiendas o agencias públicas, deben definir e implementar una estrategia de vigilancia de seguridad física que incluya la supervisión, análisis y control centralizado. Este enfoque permite que las organizaciones extraigan datos de forma inteligente de distintas fuentes y responder con mayor rapidez a las amenazas respecto a entornos supervisados manualmente, a la vez que se consigue reducir los costes y los riesgos de pérdidas. Todas las organizaciones deben comprender y gestionar los riesgos de estos cinco dominios. Desafortunadamente, la mayoría de proveedores de seguridad suelen centrarse únicamente en uno o dos dominios o, lo que es peor, sólo se centran en una única tecnología dentro de un dominio. Esto da como resultado soluciones puntuales que no pueden proporcionar protección para todos los procesos empresariales dentro de la organización. También conduce a la creación de silos de seguridad que aumentan la complejidad, introducen redundancias, ignoran carencias de seguridad y, en última instancia, no satisfacen las necesidades generales de la empresa. Cómo promover un enfoque orientado al negocio en la seguridad de TI Los ejecutivos de hoy en día deben gestionar riesgos en sus áreas de responsabilidad de la misma manera que los CFO deben gestionar riesgos en las áreas financieras. Los riesgos de seguridad y su potencial impacto sobre TI deben comunicarse a otros ejecutivos en términos empresariales. Además, deben alinear los controles de seguridad en TI con sus procesos empresariales, supervisar y cuantificar el riesgo en TI en términos empresariales, así como impulsar dinámicamente la perspectiva empresarial en el nivel ejecutivo. Deben gestionar los riesgos y orquestar las operaciones de seguridad de forma que se cumplan las distintas regulaciones y optimizar los resultados empresariales.

7 7 Puntos destacados Cuando una organización protege sus procesos empresariales, el enfoque orientado al negocio debe convertirse en la guía para garantizar que todas las áreas de seguridad funcionan en conjunto de manera integral y sinérgica, alineadas con los objetivos empresariales. En caso contrario, la exposición al riesgo de la organización se incrementa de forma crítica debido a una alineación incorrecta de las prioridades entre las TI y la estrategia empresarial. Alinear la seguridad en TI con un enfoque orientado a los objetivos empresariales facilita que las organizaciones impulsen sus metas de cumplimiento normativo utilizando sus objetivos empresariales, en lugar de hacer que la conformidad impulse el negocio. Muchas organizaciones invierten importantes cantidades de tiempo y dinero para garantizar el cumplimiento de las normativas del sector y gubernamentales, y se dan cuenta demasiado tarde de que sus procesos empresariales claves son todavía vulnerables. Utilizar la gestión de seguridad a partir de una perspectiva orientada a los negocios les permite proteger adecuadamente dichos procesos empresariales proporcionando las pruebas necesarias que demuestran la conformidad. IBM proporciona una completa variedad y riqueza de soluciones y servicios para que las organizaciones adopten un enfoque integral de la seguridad orientado al negocio Maximice el éxito empresarial con IBM IBM, valorado como uno de los principales proveedores de seguridad por los analistas del sector, proporciona una amplia variedad y profundidad de soluciones y servicios que necesitan las empresas para poder adoptar un enfoque de seguridad integral orientado al negocio. La capacidad de IBM puede ayudar a las organizaciones a supervisar y cuantificar la exposición al riesgo en TI dinámicamente, a comprender mejor las amenazas y vulnerabilidades en relación con su impacto empresarial, a responder mejor a los problemas de seguridad con controles que optimicen los resultados empresariales y a cuantificar y priorizar mejor sus inversiones en seguridad. IBM ayuda a las organizaciones a simplificar y automatizar sus controles empresariales para obtener significativos ahorros en costes permitiendo también tomar decisiones con mejor información acerca de la asignación de fondos y recursos para la gestión de riesgos de seguridad, proporcionando en definitiva un mayor valor empresarial.

8 IBM ofrece una capacidad incomparable para centrarse en impulsar la innovación empresarial y en proteger los procesos de negocio en todos los dominios de riesgo. Sus completas soluciones y servicios incluyen gestión de identidades y accesos, seguridad de información y datos, de aplicaciones, amenazas y vulnerabilidades, así como seguridad física. Con la ayuda de IBM, las organizaciones pueden reducir la complejidad de la seguridad dentro de su empresa e implementar una estrategia integral de gestión de la seguridad que optimice los resultados empresariales. Para obtener más información Para conocer más acerca de cómo los servicios y soluciones de seguridad de IBM ayudan a las organizaciones a orquestar e implementar la seguridad de manera integral en la empresa obteniendo un éxito empresarial superior, póngase en contacto con su representante de IBM o IBM Business Partner, o visite ibm.com/es/seguridad Copyright IBM Corporation 2008 IBM Corporation Route 100 Somers, NY EE.UU. Producido en los Estados Unidos de América Marzo de 2008 Reservados todos los derechos IBM, el logotipo de IBM y Visibility, Control, Automation son marcas registradas de International Business Machines Corporation en los Estados Unidos y/o en otros países. Otros nombres de empresas, productos y servicios pueden ser marcas registradas o de servicio de terceros. Declaración de limitación de responsabilidad: El cliente es responsable de la conformidad con los requisitos legales. Es responsabilidad única del cliente obtener el asesoramiento legal adecuado acerca de la identificación e interpretación cualquier legislación relevante y requisitos regulatorios que afecten a la empresa del cliente y acerca de cualquier acción que el cliente deba tomar para cumplir dicha legislación. IBM no proporciona asesoramiento, representación o garantía legal de que sus servicios o productos cumplen cualquier legislación o regulación. 1 Information Risk Management in the Enterprise, John Burke, Principal Research Analyst, Nemertes Research, Encuesta de consumidores de Cyber Security Industry Alliance (2007). GMW14008-USEN-00

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

http://itsummer.motoquera.cl

http://itsummer.motoquera.cl ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Desarrollando valor en un entorno complejo

Desarrollando valor en un entorno complejo Estudio sobre finanzas de alto rendimiento 2011 Desarrollando valor en un entorno complejo El nuevo reto en la Organización Financiera Estudio sobre finanzas de alto rendimiento 2011 Resumen ejecutivo

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Audit Tax Advisory. Risk Advisory. Connected for Success

Audit Tax Advisory. Risk Advisory. Connected for Success Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,

Más detalles

Uso del BSC en la Gestión de Riesgos TI

Uso del BSC en la Gestión de Riesgos TI Traducción Isaca Journal Volume 5, 2010 Uso del BSC en la Gestión de Riesgos TI La gestión de riesgos es -en su esencia- subjetiva. Aunque se trata de un enfoque estructurado para determinar si acepta,

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Caixa Galicia, una de las diez

Caixa Galicia, una de las diez Dossier: Prácticas de RR.HH. en las Cajas de Ahorros El nuevo modelo de gestión de Recursos Humanos en Caixa Galicia Durante 25 años, Caixa Galicia ha venido ocupando una sólida posición en el mercado

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

SQL Exchange SharePoint PYME SIGUIENTE»

SQL Exchange SharePoint PYME SIGUIENTE» ALMACENAMIENTO UNIFICADO EMC PARA APLICACIONES VIRTUALIZADAS DE MICROSOFT Clic. Microsoft. Simple. Microsoft SQL Server Las bases de datos de Microsoft SQL Server impulsan las aplicaciones de misión crítica

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

El nuevo Integrador de Valor

El nuevo Integrador de Valor El nuevo Integrador de Valor Conclusiones del Global Chief Financial Officer Study: Resumen ejecutivo 2 El nuevo Integrador de Valor Resumen ejecutivo Éste es un resumen del IBM Global CFO Study titulado

Más detalles

La adopción de SaaS: un plan de acción para el éxito de TI

La adopción de SaaS: un plan de acción para el éxito de TI La adopción de SaaS: un plan de acción para el éxito de TI 2 La adopción de SaaS: un plan de acción para el éxito de TI Introducción ESTE E-BOOK DESCRIBE ENFOQUES IMPERATIVOS para que los CIOs establezcan

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Está preparado para la arquitectura orientada a servicios (SOA) operativa?

Está preparado para la arquitectura orientada a servicios (SOA) operativa? Agosto de 2008 Está preparado para la arquitectura orientada a servicios (SOA) operativa? Cómo realizar una transición de éxito desde un entorno de prueba SOA a producción Página 2 Contenido 3 Creación

Más detalles

Commitment Infor. Productos TI para el Área de Producción

Commitment Infor. Productos TI para el Área de Producción Commitment Infor _ Representación local para ofrecer especialización de reconocimiento internacional en el Área de Tecnologías de la Información, con particular foco en la optimización de la supply chain,

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Sage X3 para empresas del sector servicios

Sage X3 para empresas del sector servicios Sage X3 para empresas del sector servicios 1 Sage WINCARAT «Para la puesta en marcha de los nuevos proyectos que queríamos llevar a cabo, vimos la necesidad de incorporar un sistema que nos permitiera

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Los Sistemas Integrados de Gestión: Gestión de la Calidad Total, Gestión Medio Ambiental y Gestión de la Prevención.

Los Sistemas Integrados de Gestión: Gestión de la Calidad Total, Gestión Medio Ambiental y Gestión de la Prevención. PROCEDIMIENTOS BASADOS EN LAS NORMAS OSHAS 18000 PARA SU IMPLANTACION EN PYMES DEL SUBSECTOR FABRICACIÓN DE PRODUCTOS METÁLICOS. Los Sistemas Integrados de Gestión: Gestión de la Calidad Total, Gestión

Más detalles

Abril de 2004 / Boletín 8 Página 2 - Actualidad - Novedades Página 3 - Consultoría Estratégica Balanced Scorecard - Cuadro de Mando Integral- Páginas 4 y 5 - Recursos Humanos Gestión por Competencias Páginas

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Norma referencial internacional SGE 900:2011: para la Gestión Experta de empresas

Norma referencial internacional SGE 900:2011: para la Gestión Experta de empresas Página 30-2011/04 nº 2135 2011/04 nº 2.135 José Luis Contreras Director General de Best Business Service, empresa Normalizadora. Fundador del Grupo profesional en Linkedin PlanInnova Creador de Topempresa.com

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Industrialice sus aplicaciones para lograr el alto rendimiento

Industrialice sus aplicaciones para lograr el alto rendimiento Technology Industrialice sus aplicaciones para lograr el alto rendimiento Los ejecutivos de TI continúan buscando métodos con los cuales poder aumentar, de manera medible, tanto la eficiencia como la efectividad

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

TESINA: SOLUCIÓN DIGITAL A LA GESTIÓN DOCUMENTAL Y IMPLICADOS USANDO TECNOLOGÍA ENTERPRISE CONTENT MANAGEMENT ECM AUTOR: RICARDO CARO NAVARRO

TESINA: SOLUCIÓN DIGITAL A LA GESTIÓN DOCUMENTAL Y IMPLICADOS USANDO TECNOLOGÍA ENTERPRISE CONTENT MANAGEMENT ECM AUTOR: RICARDO CARO NAVARRO TITULACIÓN UNMSM Facultad Ingeniería de Sistemas e Informática TESINA: SOLUCIÓN DIGITAL A LA GESTIÓN DOCUMENTAL Y PROCESOS IMPLICADOS USANDO TECNOLOGÍA ENTERPRISE CONTENT MANAGEMENT ECM AUTOR: RICARDO

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría

Más detalles

El futuro del trabajo y del espacio

El futuro del trabajo y del espacio resumen ejecutivo fast forward 2030 El futuro del trabajo y del espacio El informe Fast forward 2030. El futuro del trabajo y del espacio, elaborado conjuntamente por CBRE y Genesis, analiza las tendencias

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos. Software de infraestructura de aplicaciones Para cubrir sus necesidades empresariales Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Más detalles

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias.

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias. IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). 1 Factores críticos de éxito y competencias profesionales necesarias. Objetivos generales del TFG Determinar cuales son los factores críticos

Más detalles

Global SAP: Soluciones ERP para Capital Humano

Global SAP: Soluciones ERP para Capital Humano Global SAP: Soluciones ERP para Capital Humano En el mundo de hoy, la gestión de sus recursos es fundamental para el buen funcionamiento de su ciclo de valor. Mantener un trabajo continuo y coordinado

Más detalles

ÍNDICE. Índice 1. PLANTEAMIENTO Y OBJETIVOS DEL TRABAJO... 2 1.1. OBJETO... 3 1.2. INTRODUCCIÓN AL ESTANDAR OHSAS... 4

ÍNDICE. Índice 1. PLANTEAMIENTO Y OBJETIVOS DEL TRABAJO... 2 1.1. OBJETO... 3 1.2. INTRODUCCIÓN AL ESTANDAR OHSAS... 4 Índice ÍNDICE 1. PLANTEAMIENTO Y OBJETIVOS DEL TRABAJO... 2 1.1. OBJETO... 3 1.2. INTRODUCCIÓN AL ESTANDAR OHSAS.... 4 1.3. BENEFICIOS DE OHSAS 18001... 5 2. PROCEDIMIENTOS, MATERIALES Y MÉTODOS.... 6

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

I D C A N A L Y S T C O N N E C T I O N. M e j o res prác ticas para una estrateg ia d e I n t e l ig e n cia de Negocio s y de A n a lít i ca

I D C A N A L Y S T C O N N E C T I O N. M e j o res prác ticas para una estrateg ia d e I n t e l ig e n cia de Negocio s y de A n a lít i ca I D C A N A L Y S T C O N N E C T I O N Dan Vesset Vicepresidente del programa de Analítica empresarial M e j o res prác ticas para una estrateg ia d e I n t e l ig e n cia de Negocio s y de A n a lít

Más detalles

Desarrollar el producto adecuado, del modo adecuado y en el momento adecuado

Desarrollar el producto adecuado, del modo adecuado y en el momento adecuado DESARROLLO DE PRODUCTO Desarrollar el producto adecuado, del modo adecuado y en el momento adecuado La innovación no es producto del pensamiento lógico, aunque su resultado está vinculado a una estructura

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

BBVA supervisa y mejora de forma transparente su reputación online

BBVA supervisa y mejora de forma transparente su reputación online BBVA supervisa y mejora de forma transparente su reputación online Utilizando las soluciones IBM Business Analytics para controlar y responder a los comentarios online Inteligente es... Obtener información

Más detalles

GOBIERNO ELECTRONICO OPEN SOURCE

GOBIERNO ELECTRONICO OPEN SOURCE OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

IBM Marketing Center. Solución integral, basada en la nube que combina la analítica de cliente con el marketing en tiempo real. Aspectos destacados

IBM Marketing Center. Solución integral, basada en la nube que combina la analítica de cliente con el marketing en tiempo real. Aspectos destacados IBM Marketing Center Solución integral, basada en la nube que combina la analítica de cliente con el marketing en tiempo real Aspectos destacados Ejecute comunicaciones de marketing diseñadas de forma

Más detalles