ENCUESTA BUENAS PRACTICAS EN TIC'S

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ENCUESTA BUENAS PRACTICAS EN TIC'S"

Transcripción

1 ANEXO 1: ENCUESTA BUENAS PRÁCTICAS EN TIC S Facultad de Ciencias Económicas y Administrativas Escuela de Economía y Administración ENCUESTA BUENAS PRACTICAS EN TIC'S El objetivo de la siguiente encuesta es obtener información para la tesis de alumnos de Ingeniería Comercial de la Universidad Central de Chile que optan al título de Ingenieros Comerciales. Esta Investigación está basada en un manual diseñado por el IT Governance Institute, denominado COBIT(Objetivos de Control para la Información y la Tecnología). Este manual se ha convertido en el integrador de las mejores prácticas de TI y en el marco de referencia general para la administración de TI que ayuda a comprender y administrar los riesgos y beneficios asociados con TI. El COBIT define las actividades de TI en un modelo genérico de procesos en cuatro dominios: 1. Planear y Organizar (PO) 2. Adquirir e Implementar (AI) 3. Entregar y dar Soporte (DS) 4. Monitorear y Evaluar (ME) La primera parte de la encuesta presenta preguntas de tipo general acerca de la empresa. La segunda parte de la encuesta se enfoca en las cuatro actividades definidas por el COBIT mencionadas anteriormente, donde Ud. debe contestar de acuerdo a una escala de 0 a 4, siendo: 4 : Considera que la afirmación planteada "siempre" se realiza o está presente en la empresa. 3 : Considera que la afirmación planteada se realiza o está presente en la mayoría de los casos, salvo excepciones. 2 : Considera que la afirmación planteada se realiza o se encuentra presente en situaciones específicas. 1 : Considera que la afirmación planteada NO se realiza o NO se encuentra presente en la empresa. 0 : La afirmación NO se aplica en la Empresa o no entiende la afirmación planteada. SE PIDE ESCRIBIR SU EN EL ESPACIO INDICADO DE COLOR VERDE. Recuerde: Las respuestas son anónimas y confidenciales, no existen respuestas malas ni buenas, interesa su sincera opinión. MUCHAS GRACIAS

2 240 D a t o s G e n er a les 1.N o m b r e d e l a E m p re s a : 2. A c ti v id ad E co n ó m i ca A lim e n to s 1 C o n s tru c c ió n 2 In d u s t ria m a n u fa c t u re ra (N O A lim e n t o) 3 3. N ú m e r o d e tr ab a ja d o r e s e n la E m p r e s a 5 a a M á s d e V o l u m e n d e V e n ta s A n u a l e n tre y U F 1 e n tre y U F 3 M á s d e U F 5 5. A ñ o e n q u e s e p u s o e n M ar c h a la E m p r e s a M e s A ñ o 6. C u á n d o c o m e n z ó a u til iz a r s o lu c io n e s i n f o r m á tic a s? D e s d e e l in ic io s e p re v ió s u u s o 1 D e m á s d e 2 0 a ñ o s 2 D e 1 5 a 20 añ o s 3 D e 1 0 a 15 añ o s 4 D e h a c e 5 añ o s 5 7. D e q u ié n d e p e n d e e l e n c a r g a d o d e la u n i d a d d e T I? G er en t e G e ne ra l 1 G er en t e d e A d m in is t ra c ión y F in a n z as 2 G er en t e d e I nf o rm át ic a 3 O tro Q u ié n? : C u á l e s la e s t ra te g ia p rio rit a ria e n la E m pr es a? In d iq u e e l N ú m e ro q u e c o rre s p o n d a D is m in u c ió n d e C o s to s 1 D ife re n c ia c ión de P ro d u c to s 2 M e jo ra r la E x p er ie n c ia d e l C lie n te c o n la E m pr es a 3 P ro v e e r s o lu c io n e s I n te g ra le s d e P ro d u c to s o S e rv ic io s 4 M e jo ra r la re la c io n c o n lo s p ro v e e d o re s 5 M a s if ic ar los p ro d u c to s o s e rv ic io s de la em p re s a 6 D o m in a r f u e rte m e n t e u n p u n to d e la c a d e n a d e d is tr ib u c ió n 7 O tro. C u á l? _ 8 9. Q u ié n c o n te s tó la e n c u e s ta? N o m b re : C a rg o :

3 241 II. A continuación usted puede leer una serie de frases relacionadas con "Planear y Organizar". Este dominio tiene que ver con identificar la manera en que TI pueda contribuir de la mejor manera al logro de los objetivos del negocio 1. La administración y dirección de todos los recursos de TI están alineados con la estrategia de negocio. 2. La empresa administra los datos entregados por los sistemas TI, de manera de obtener una información confiable y segura que faciliten la toma de decisiones. 3. La empresa posee un Plan Tecnológico que le permite actualizar sus sistemas TI, de manera de contar con respuestas oportunas a los cambios en el ambiente competitivo. 4. El proveedor de sistemas TI mantiene actualizados los sistemas TI de la empresa para enfrentar los cambios en el ambiente competitivo. 5. Existe una unidad de TI establecida en la organización, que apoya a las demás unidades (RR.HH, Finanzas, Comercialización, etc.) 6. Existe un presupuesto definido para la inversión en TI 7. La empresa identifica y controla los costos/beneficios de la inversión realizada en TI 8. La gerencia (o dueños) asumen la responsabilidad de comunicar las políticas de control interno a la unidad de TI. 9. Existe un proceso de contratar, mantener y motivar los recursos humanos de TI, para la creación y entrega de servicios de TI al negocio 10. Existen actividades que permiten revisar la calidad de los proyectos y operaciones TI 11. La empresa define requerimientos, procedimientos y/o políticas claras de calidad de los sistemas TI. 12. En la empresa existe un procedimiento para evaluar y administrar los riesgos de TI 13. En la empresa existen procedimientos para administrar los proyectos TI.

4 242 III. A continuación usted puede leer otra serie de frases relacionadas con "Adquirir e Implementar soluciones Este dominio se refiere a cómo las soluciones de TI son identificadas, desarrolladas o adquiridas, así como la implementación e integración para satisfacer los procesos del negocio 1. Existen iniciativas que permiten identificar nuevas necesidades de aplicaciones tecnológicas, para facilitar el logro de los objetivos del negocio 2.La empresa cuenta con un proceso de adquisición, desarrollo, configuración y mantenimiento de software aplicativo 3. Se cuenta con pruebas que permiten evaluar la efectividad y eficiencia de la integración de las aplicaciones 4. Se encuentran disponibles manuales o documentos, que proporcionen información de los nuevos sistemas a los usuarios de los sistemas TI 5. Los procesos de seguridad de las TI están integrados a lo largo de toda la organización 6. Existe un proceso definido de adquisicion de: 6.1 Hardware 6.2 Software 6.3 Servicios TI 7. Existe preocupación de que las adquisiciones satisfacen los requerimientos del negocio 8. Los cambios en los sistemas TI previamente a su implementación se: 8.1 Registran 8.2 Evalúan 8.3 Autorizan 9. Existe un seguimiento de los cambios realizados en los sistemas TI 10. Existen normas de pruebas durante la instalación y antes de dejar en explotación las soluciones y cambios de TI.

5 243 IV. A continuación usted puede leer otra serie de frases sobre "Entregar y dar Soporte". Este dominio cubre la entrega en sí de los servicios requeridos. 1. Los niveles de satisfacción respecto del cumplimiento de los niveles de servicio de las TI son monitoreados y administrados de manera continua 2. Las revisiones actuales y proyecciones sobre la capacidad y desempeño de los recursos TI están sincronizados con las proyecciones de demanda del negocio 3. En caso de interrupción de un servicio TI, no hay problemas porque se dispone de un Plan de Contingencia 4. Los procesos de seguridad (respaldos) de las TI están integrados a lo largo de toda la organización 5.Los procesos de seguridad (respaldos) se realizan periodica y regularmente en la empresa 6. Se dispone de información desglosada de costos respecto a los distintos elementos que intervienen en la unidad TI. 7. El uso efectivo y eficiente de las soluciones y aplicaciones tecnológicas por parte de los usuarios, se logra mediante una capacitación adecuada. 8. Se dispone de un procedimiento para responder de manera oportuna y efectiva a las consultas y problemas de los usuarios. 9. La configuración de los sistemas de TI (hardware y software) tienen la flexibilidad necesaria para adaptarse a las modificaciones de los nuevos procesos de negocios. 10. Se dispone de un procedimiento para identificar problemas, sus causas y soluciones que estén asociadas a las TI. 11. Las necesidades y requerimientos futuros de información se exploran de manera proactiva para satisafacer las necesidades de los usuarios 12. La información del negocio que generan las TI están disponibles en cualquier momento en que se requiera 13. Existe un monitoreo y control por parte de un equipo especializado para que los activos de TI no se deterioren, dañen o tengan un mal uso por parte de los usuarios 14. Cuando hay una pérdida de productividad en los procesos, las operaciones de soporte de TI son efectivas, eficientes y flexibles para cumplir con las necesidades de niveles de servicio. 15. Los servicios de TI entregados por terceros se revisan periodicamente y se los retroalimenta sobre su desempeño para que mejore la calidad del servicio prestado.

6 244 V. A continuación usted puede leer otra serie de frases relacionadas con "Monitorear y Evaluar". Este dominio indica que todos los procesos de TI deben evaluarse de forma regular en el tiempo en cuanto a su calidad y cumplimiento de los requerimientos de control. 1. La empresa cuenta con indicadores de desempeño que permiten evaluar el funcionamiento de los sistemas TI. 2. Se monitorea y evalua el desempeño de las TI 3. Se controla si las TI satisfacen los requerimientos del negocio 4. Se realiza un control interno en la unidad de TI, para realizar mejoras o correcciones en los sistemas 5. La empresa se preocupa de que los sistemas TI cumplen las leyes o regulaciones vigentes o pertinentes (leyes del entorno del negocio) 6. Antes de implementar un sistema TI, la gerencia (o dueños) detecta la necesidad de que un problema se resuelve a través de una solucion informática 7.Las soluciones informáticas están alineadas con la estrategia de negocio de la empresa 8.La estructura deti está organizada de modo tal que permite responder a una administración efectiva y eficiente del negocio ENVIE DIRECTAMENTE LA ENCUESTA AL SIGUIENTE CORREO

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Boletín Impositvo Mayo 2011

Boletín Impositvo Mayo 2011 J u ris d ic ció n N a c io n a l-a F IP - R e s o lu c ió n G e n e ra l N º 3 0 9 4 -Im p u e s to a la s g a n a n c ia s. A n tic ip o s im p u ta b le s a l p e río d o fis c a l 2 0 1 1.M o d ific

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

I N F O R M E S O B R E V E R I F I C A C I O N D E L V A L O R D E C L A R A D O N 1 1 8-3 D 1 3 1 0-2014- 000122- S U N A T

I N F O R M E S O B R E V E R I F I C A C I O N D E L V A L O R D E C L A R A D O N 1 1 8-3 D 1 3 1 0-2014- 000122- S U N A T S U P E R I N T E N D E N C I A N A C I O N A L D E A D M I N I S T R A C I Ó N T R I B U T A R I A I N T E N D E N C I A D E L A A D U A N A M A R Í T I M A D E L C A L L A O A v e n i d a G u a r d i

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Este dominio consta de 7 procesos que se describen a continuación.

Este dominio consta de 7 procesos que se describen a continuación. Dominio: Adquirir e Implementar. Este dominio consta de 7 procesos que se describen a continuación. AI1 Identificar soluciones automatizadas La necesidad de una nueva aplicación o función requiere de análisis

Más detalles

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones

Más detalles

INSTITUTO TECNOLOGICO DE CIUDAD VICTORIA. Nombre del Documento: Procedimiento del SGC para Auditorías de Servicio.

INSTITUTO TECNOLOGICO DE CIUDAD VICTORIA. Nombre del Documento: Procedimiento del SGC para Auditorías de Servicio. Referencia a la Norma ISO 9001-2008: 5.2, 8.2.1 Página 1 de 5 1. Propósito Evaluar en forma sistemática, los servicios que ofrecen el Instituto Tecnológico en relación con las expectativas del cliente.

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Implantación de la Estrategia y el. Prof. Luis Hevia. Control de Gestión

Implantación de la Estrategia y el. Prof. Luis Hevia. Control de Gestión Implantación de la Estrategia y el Prof. Luis Hevia Control de Gestión Dificultades del proceso Luis Hevia R Recordemos: Con Frecuencia: formular la misión es un paso único, una vez redactada se asume

Más detalles

LOS RECURSOS NATURALES EN EL DESARROLLO ECONOMICO

LOS RECURSOS NATURALES EN EL DESARROLLO ECONOMICO LOS RECURSOS NATURALES EN EL DESARROLLO ECONOMICO E d i t o r i a l U n i v e r s i t a r i a, S. A., 1 9 7 0 In s c r i p c i ó n N 3 8. 5 3 5 D e r e c h o s e x c lu s iv o s r e s e r v a d o s p a

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

LAS TIC S COMO HERRAMIENTA ALINEADA A LA ESTRATEGIA DE LA EMPRESA Prof. Franco Di Biase De Lillo

LAS TIC S COMO HERRAMIENTA ALINEADA A LA ESTRATEGIA DE LA EMPRESA Prof. Franco Di Biase De Lillo LAS TIC S COMO HERRAMIENTA ALINEADA A LA ESTRATEGIA DE LA EMPRESA Prof. Franco Di Biase De Lillo Cualquier administrador de empresa, sabe que su negocio está inserto en una economía mundial cada vez más

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Nombre del documento: Procedimiento para Auditorías de Servicio. Referencia a la Norma ISO 9001:2008 5.2, 8.2.1

Nombre del documento: Procedimiento para Auditorías de Servicio. Referencia a la Norma ISO 9001:2008 5.2, 8.2.1 Página 1 de 5 1. Propósito Evaluar en forma sistemática, los servicios que ofrece el Instituto Tecnológico en relación con las expectativas del cliente. 2. Alcance Aplica a todas las áreas de servicio

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Guía promocional de tarifas

Guía promocional de tarifas Guía promocional de tarifas P a q u e te s E s p e c ia les P a q u e te D e s c r ip c ión T a r if a p o r p a q u e t e 1 Ocu la r E x p r e s s A p e r tu r a d e l c o n ten e d o r p o r I P M s

Más detalles

Globus Toolkit 4 8 4

Globus Toolkit 4 8 4 GlobusToolkit 4 84 OGSA Open Grid Services Architecture (OGSA) D e s a rro lla d a p o r T h e G lo b a l G rid F o ru m. D e fin e u n a a rq u ite c tu ra a b ie rta y e s tá n d a r p a ra e l d e s

Más detalles

LA GESTIÓN DOCUMENTAL DIGITAL, LA NUEVA ERA Como Definir un Proyecto de Gestión Documental Digital con los Elementos de la Archivística?

LA GESTIÓN DOCUMENTAL DIGITAL, LA NUEVA ERA Como Definir un Proyecto de Gestión Documental Digital con los Elementos de la Archivística? LA GESTIÓN DOCUMENTAL DIGITAL, LA NUEVA ERA Como Definir un Proyecto de Gestión Documental Digital con los Elementos de la Archivística? Ing. Carlos J. Landa (carlos.landa@apointmexico.com) INDICE. 1)

Más detalles

Resultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito

Resultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito Resultados del primer ciclo de auditoría sobre la gestión de TI Cooperativas de Ahorro y Crédito Agenda O Objetivo del Acuerdo SUGEF 14-09 O Ciclo de auditoría (Revisión del cumplimiento) O Expectativas

Más detalles

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS Mónica Beatriz Rela Responsable de la Unidad Auditoría de Sistemas Banco de la Nación Argentina mrela@bna.com.ar Representante por

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

P A R T E I I C r í t i c a r y j u s t i f i c a r s e CAPITULO 5 El imperio de la crítica S o b r e l a s o c i o l ó g i c a d e l r i e s g o y e l d e l i t o t e c n o l ó g i c o s Si el científico,

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

ARQUEOS 3. APROBACIÓN, IMPLANTACIÓN, DIVULGACIÓN Y ACTUALIZACIÓN

ARQUEOS 3. APROBACIÓN, IMPLANTACIÓN, DIVULGACIÓN Y ACTUALIZACIÓN PROCEDIMIENTO EGASA N o 001 REVISIÓN 1 ARQUEOS 1. OBJETIVO La presente normatividad tiene por objetivo establecer el procedimiento que permita la realización de arqueos a los fondos, valores y documentos

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO PROPUESTA DE IMPLEMENTACION DEL MARCO DE GESTION COBIT por

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

La Tecnología de la Información y su Impacto en la Auditoría Interna

La Tecnología de la Información y su Impacto en la Auditoría Interna La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE

Más detalles

BONIFICACIONES DE CUOTAS

BONIFICACIONES DE CUOTAS BONIFICACIONES DE CUOTAS Cu e s tio n e s c o m u n e s : Es im p re s c in d ib le q u e la s n u e v a s c o n tra ta c io n e s o tra n s fo rm a c io n e s, s a lv o la s re fe rid a s a c o n tra

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Software Didáctico para la solución a Modelos de Programación Lineal

Software Didáctico para la solución a Modelos de Programación Lineal Software Didáctico para la solución a Modelos de Programación Lineal M.A.C. Juan Luís Ramírez Marroquín M.I. Héctor Javier Toraya Lazo de la Vega M.C. Emmanuel Munguía Balvanera Resumen Los planes y programas

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

Taller para desarrolladores

Taller para desarrolladores Taller para desarrolladores III Jornadas gvsig Francisco José Peñarrubia fpenarru@gmail.com Victor Olaya volaya@unex.es César Martínez Izquierdo volaya@unex.es Indice Introducción Arquitectura interna

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2009 1 Tabla de contenido 1. OBJETO... 3 2. INTRODUCCION... 3 3. GESTION DE AUDITORIA INTERNA... 3 3.1 Auditoria Interna... 3 3.2 Auditoria Externa

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

S o b r e e l u s o y e l a b u s o d e l P e y o t e

S o b r e e l u s o y e l a b u s o d e l P e y o t e S o b r e e l u s o y e l a b u s o d e l P e y o t e ( L o p h o p h o r a w i l l i a m s i i ( L e m. e x S a l m - D y c k ) J. M. C o u l t.) I n v e s t i g a c i ó n r e a l i z a d a p o r : P

Más detalles

MANUAL DE PROCEDIMIENTOS PARA EL PAGO DE HORAS EXTRAORDINARIAS

MANUAL DE PROCEDIMIENTOS PARA EL PAGO DE HORAS EXTRAORDINARIAS PARA EL PAGO DE HORAS EXTRAORDINARIAS O C T U B R E 2009 1 Í N D I C E Página I.- Introducción 3 II.- Marco Jurídico 4 III.- Políticas y Lineamientos 6 IV.- Descripción del Procedimiento 10 V.- Diagrama

Más detalles

LA CUARTA RAZÓN DE SER

LA CUARTA RAZÓN DE SER Resolución 1 LA CUARTA RAZÓN DE SER CONSIDERANDO QUE, E l C o n c ilio G e n e ra l e n su re u n ió n d e a g o sto d e 2 0 0 5 e n D e n v e r C o lo ra d o, e n m e n d ó la C o n stitu c ió n, A rtíc

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

CÓDIGO: P-RH-01 TÍTULO: Formación FECHA EDICIÓN: 08/11/04 CONTROL DE CAMBIOS: Incorporación del tiempo de archivo de los registros de formación. Sustituye a P-RH-01 Formación (edición: 01/10/04). INDICE:

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador Pontificia Universidad Católica del Ecuador Facultad o Escuela de Ingeniería Civil E-MAIL: dga@puce.edu.ec Av. 12 de Octubre 1076 y Roca Apartado postal 17-01-2184 Fax: 59 2 299 16 56 Telf: 59 2 299 15

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES

ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES PLANEAR Y ORGANIZAR ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES PROCESOS PO1 Definir un Plan Estratégico de TI P S * * * * P Facilitador primario Definir un plan estrtágico para TI S Facilitador secundario

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática PRINCE2 TickIT Compilación Bibliográfica Pablo Alejandro Molina Regalado Materia: Auditoría informática Universidad de Caldas Ingeniería en sistemas y computación. Manizales 2010 Tabla de contenidos 1

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

MANUAL DE FUNCIONES Y COMPETENCIAS. COMO?

MANUAL DE FUNCIONES Y COMPETENCIAS. COMO? MANUAL DE FUNCIONES Y COMPETENCIAS. QUE ES? Herramienta que indica el papel de cada cargo dentro de la organización a través de las funciones que le son propias. COMO? Con información explicitaordenada

Más detalles

Monitoreo en tiempo real e integración de soluciones en Monex.

Monitoreo en tiempo real e integración de soluciones en Monex. CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO

Más detalles

SOLUCIONES EN SISTEMAS Y COMPUTACION

SOLUCIONES EN SISTEMAS Y COMPUTACION INT GNT SOUCIONS N SISTMAS Y COMPUTACION INT GNT QUINS SOMOS Con el auge de la tecnología a nivel mundial, cada vez más se hace necesario que las empresas o negocios evolucionen a la par. Para ello les

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

PERFIL PROFESIONAL DE LA CARRERA

PERFIL PROFESIONAL DE LA CARRERA PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

Escenario Uno. Escenario Dos

Escenario Uno. Escenario Dos Escenario Uno Un proveedor global de servicios de TI cuenta con tres service desks que dan soporte a usuarios internos y externos Recientes encuestas de satisfacción de clientes muestran que un creciente

Más detalles

Impacto de los Riesgos en Proyectos TI

Impacto de los Riesgos en Proyectos TI Impacto de los Riesgos en Proyectos TI Luis Eduardo Rojano Donado Ingeniero Electrónico Universidad del Norte, Barranquilla Colombia Especialista en Gerencia de Tecnología Universidad EAN, Bogotá Colombia

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

LINEAMIENTOS DE ADMINISTRACIÓN DE CAMBIOS

LINEAMIENTOS DE ADMINISTRACIÓN DE CAMBIOS Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN --------------------------------------------------------------------------------------------- 3 1. OBJETIVO ----------------------------------------------------------------------------------------------

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega Contenido 1. Presentación de la empresa 2. Objetivo de la auditoria Verificación de Control sobre el proceso de TI Definición de la organización y de las relaciones de TI que satisface los requerimientos

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC.

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC. 5.9 OPERACIÓN DE SERVICIOS 5.9.1 Operación de la mesa de servicios 5.9.1.1 Objetivos del proceso General: Establecer y operar un punto único de contacto para que los usuarios de los servicios hagan llegar

Más detalles

NUESTRA ORGANIZACION

NUESTRA ORGANIZACION NUESTRA ORGANIZACION Trayectoria Más de 34 años de experiencia atendiendo nacional e internacionalmente a empresas colombianas y extranjeras Principios Empresariales Integralidad Seguridad Confidencialidad

Más detalles

EVALUACIÓN DE SATISFACCIÓN DE LOS CLIENTES

EVALUACIÓN DE SATISFACCIÓN DE LOS CLIENTES 6. INDICADORES DE GESTION EVALUACIÓN DE SATISFACCIÓN DE LOS CLIENTES P-INH-SGC-ESC-01 7. CONTROL DE REGISTROS VERSION 08 23/07/2010 CRITERIO DE ACEPTACION ALMACENAMIENTO INDICADORES DE GESTION MALO REGULAR

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos Definición de Estrategias de Seguridad de la Información Wilmar Arturo Castellanos Esta presentación se encuentra basada en el material público existente en Internet (SABSA, ISACA, IT Governance Institute,

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Gobernabilidad de TI. Gobernabilidad de Tecnología de Información

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Gobernabilidad de TI. Gobernabilidad de Tecnología de Información Seminario de Actualización: Gobernabilidad de Tecnología de Información Gobernabilidad de Tecnología de Información Temas para este seminario Visión de COBIT 4 - contenidos Organización y Procesos de Tecnología

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Slide no 1 www.estratega.org

Slide no 1 www.estratega.org Slide no 1 Marketing de áreas de TI Por qué fallamos? Cómo nos puede beneficiar? Negocio TI 3 Marketing de TI 4 Qué tipo de Marketing de TI deberíamos hacer? Cómo nos vemos a nosotros mismos? Cómo nos

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles