Información General de la Propuesta

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Información General de la Propuesta"

Transcripción

1 Información General de la Propuesta IDENTIFICACIÓN DEL PONENTE Nombre Completo del Alejandro Aracil Vicedo ponente: Nº de Documento de País donde reside: España B Identidad: Universidad: Universidad Politécnica de Valencia Teléfono de contacto: DATOS DE LA PONENCIA Título de la ponencia: Autor principal (Nombre Completo) Co-autores: (Nombre Completo) Eje temático en el que se inscribe: Implementación de políticas BYOD en el marco de trabajo ITIL Alejandro Aracil Vicedo Albert Martínez Aparisi Mundos digitales y Soluciones TI RESUMEN DEL PERFIL DEL AUTOR PRINCIPAL Alejandro Aracil Vicedo es Licenciado en Informática en la especialidad de Sistemas Físicos por la Universidad Politécnica de Valencia (UPV), Master en Consultoría ITIO por la UPV. Posee certificaciones de ITIL Expert, ISO/IEC Auditor y Consultant/Manager, EUCIP Business Analyst, PRINCE2 Foundation, Integrator in Secure Cloud Services, etc. Lleva más de 16 años desarrollando su labor profesional en el ámbito privado como responsable de Sistemas de Información y especialista en aplicaciones médicas y radiología digital.

2 Implementación de políticas BYOD en el marco de trabajo ITIL Alejandro Aracil Vicedo 1, Albert Martínez Aparisi 2 1 Estudiante del Master en consultoría ITIO (ConsITIO). Universidad Politécnica de Valencia. Camino de Vera, s/n Valencia. 2 Profesor Asociado de la Universidad Politécnica de Valencia (UPV) en el Departamento de Organización de Empresas, UPV. Camino de Vera, s/n Valencia. Resumen Este artículo responde a una tendencia en alza denominada Bring Your Own Device (en adelante BYOD). Esta es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correo electrónico, bases de datos y archivos en servidores corporativos así como datos y aplicaciones personales. El hecho de permitir que los empleados utilicen sus dispositivos en cualquier organización conlleva un riesgo para la seguridad de los activos de la misma, además supone un reto para el departamento de TI que debe dar soporte a los distintos dispositivos de estos usuarios y asegurarse de que los recursos de la organización requeridos están disponibles en todo momento y desde cualquier lugar. Si la organización ha implantado un sistema de gestión de servicios de TI basada en ITIL, todos los procesos existentes deben tener en cuenta las posibles implicaciones de estas nuevas políticas en el funcionamiento global de la organización y añadir y modificar los servicios necesarios de forma que se sigan observando las mejores prácticas de ITIL. Palabras clave: BYOD, ITIL, Gestión de Servicios, Gestión de Dispositivos Móviles BYOD policy implemetation in the ITIL framework Abstract This paper responds to a growing trend called "Bring Your Own Device" (hereafter BYOD). This is a company policy where employees bring their own devices to the workplace to access enterprise resources such as , databases and files on corporate servers as well as personal data and applications. Allowing employees to use their own devices in any organization involves a risk to the safety of the assets thereof, also poses a challenge for the IT department must support these different devices and users ensure that the required organizational resources are available anytime and anywhere. If the organization has implemented a service management system based on ITIL, all existing processes should consider the possible implications of these new policies on the overall operation of the organization and add and modify the necessary services so that continue to observe the best practices of ITIL. Keywords: BYOD, ITIL, Service Management, Mobile Device Management

3 1. Introducción a la gestión de dispositivos móviles y BYOD 1.1. Habilitadores del fenómeno BYOD La venta de los dispositivos móviles se ha disparado en los últimos años, llegando a superar la de PCs, ya sean de sobremesa o portátiles. Se han desarrollado nuevos dispositivos como tabletas y teléfonos inteligentes que superan con creces la capacidad computacional de muchos equipos de oficina que todavía están en funcionamiento, disponiendo además de una mayor conectividad. Los profesionales de todos los sectores cada vez dependen más de las Tecnologías de la Información y su movilidad ya no es impedimento para que puedan acceder a los servicios requeridos para el desempeño de su trabajo desde cualquier lugar y en cualquier momento. Según Anderson (2012) se estima que el número de dispositivos móviles y el tráfico que éstos crean en las redes se multiplicará por 26 entre los años 2010 y 2015, debido a la utilización de tabletas y teléfonos inteligentes cada vez más potentes, con usuarios demandando acceso a Internet y a aplicaciones en cualquier momento y lugar. Esto supondrá la creación de un gran número de redes WiFi por parte de las organizaciones, redes 3G y 4G por los operadores móviles y también redes WiFi públicas. Las políticas BYOD aparecen como consecuencia de otro importante fenómeno conocido como consumerización (del inglés consumerization), que consiste en la tendencia creciente en las nuevas tecnologías de la información de emerger primero en el mercado del consumidor y después en las organizaciones empresariales y gubernamentales. Es decir, las últimas tecnologías son lanzadas en primer lugar en el mercado de consumo y posteriormente son adoptadas en el ámbito profesional. El resultado es que en muchas ocasiones los empleados disponen de dispositivos móviles de su propiedad que son más potentes que los que la empresa está dispuesta a proporcionarles. Estos dispositivos pueden ser teléfonos inteligentes, tabletas, netbooks, ultraportátiles, etc. El problema, o la oportunidad, surge cuando el empleado prefiere trabajar con estos dispositivos a hacerlo con los que la empresa le proporciona, que suelen ser más antiguos, lentos e incómodos. Además de la inconveniencia de la necesidad de llevar consigo y utilizar dos dispositivos, el personal y el corporativo, en todo momento. Existen otros fenómenos más o menos recientes y que facilitan el uso de dispositivos móviles, ya sean corporativos o propiedad del empleado, y que permiten que se puedan establecer ciertos mecanismos para proporcionar un acceso seguro a los recursos de la empresa. Entre ellos están las VPN, el Cloud Computing, y la Virtualización de Escritorios Gestión de Dispositivos Móviles La gestión de BYOD es una particularización de otro concepto ya bastante extendido que es la Gestión de Dispositivos Móviles o MDM (del inglés Mobile Device Management). La necesidad de

4 gestionar de forma especial los dispositivos móviles, aunque sean propiedad de la organización, se debe a que éstos también presentan un riego de seguridad para la misma, puesto que pueden ser extraviados, sustraídos y en cualquier caso quedan fuera del alcance de las medidas de seguridad físicas de la organización. Se requiere una gestión del ciclo de vida completo, siendo el departamento de IT responsable de los dispositivos propiedad de la compañía, incluyendo el establecimiento de los estándares de hardware/so, el soporte para las aplicaciones y la responsabilidad de la organización. Las organizaciones pueden elegir un grado de libertad para sus usuarios, como opciones de SO y hardware con soporte BYOD, o pueden proporcionar capacidades limitadas, tal como correo corporativo o servicios web únicamente. Ambas soluciones crearán una mezcla de responsabilidades del usuario y la organización que deben ser definidas, comunicadas y gestionadas correctamente (CSA, 2012). 2. Implicaciones de las políticas BYOD en el ciclo de vida de los servicios según ITIL 2.1. Estrategia del servicio La Estrategia del Servicio será la responsable de estudiar la idoneidad de la adopción de BYOD en la organización. Puede que no sea apropiado para todas las organizaciones ni para todos los empleados dentro de la organización. Se han de considerar con detenimiento las distintas ramificaciones de la estrategia BYOD, incluidas las legales, financieras y de Recursos Humanos, y la necesidad de mantener la productividad y cumplir los Acuerdos de Nivel de Servicio. Los métodos del Portfolio de Servicios, definición, análisis, aprobación e implantación, deben ser aplicados a BYOD tal como lo hace con cualquier otro servicio potencial para la organización. La Gestión de la Demanda necesita entender la demanda de BYOD dentro de la organización y la Gestión Financiera necesita entender el impacto financiero de su adopción (Ferris, 2011). Una vez se ha tomado la decisión de adoptar una estrategia BYOD, esto debe llevar a la definición de unas políticas corporativas y procedimientos en relación con el uso de dispositivos personales que pueden variar de un país a otro debido a diferencias en las leyes de privacidad, cuestiones fiscales, prácticas laborales, etc. La Gestión Financiera proporciona información vital para que la gestión pueda garantizar una provisión del servicio eficiente y rentable. Una buena Gestión Financiera permite a la organización justificar todos los gastos y asignarlos directamente a servicios. Una parte muy importante de este proceso es la Valoración del Servicio, que consiste en determinar el valor de los servicios a un nivel que el negocio considere realista. El valor se calcula convirtiendo la funcionalidad y la garantía en una cifra monetaria. Debe llevarse a cabo una investigación del coste de la adopción de la propuesta BYOD, incluyendo el Retorno de la Inversión (ROI) y el Retorno del Valor (ROV). Pese a que las organizaciones pueden darse cuenta del ahorro en costes debido a la reducción de compras de hardware y costes de

5 soporte, puede haber un incremento de los costes en seguridad adicional e inversiones en sistemas administrativos e infraestructuras. Las organizaciones pueden proporcionar subvenciones para el equipamiento y ayudas para aplicaciones compradas para tareas de trabajo. Estos costes adicionales deben ser ponderados frente a los ahorros en los costes inherentes de la compra y soporte debidos a BYOD junto con el ROV del empleado, compromiso, satisfacción, productividad y retención. En lo que se refiere a la Gestión del Portfolio de Servicios, se tendrán que añadir nuevos servicios y algunos servicios deberán ser modificados para tener en cuenta los dispositivos móviles. La adopción de una estrategia BYOD debe llevar al establecimiento de unas políticas y procedimientos corporativos. Además de las consideraciones de seguridad anteriores, la política de Gestión de la Seguridad de la Información (GSI) necesita establecer claramente que ocurre si un empleado pierde un dispositivo o deja la organización. También necesita prescribir que se espera del empleado en relación con sus dispositivos móviles. La organización puede decretar unas especificaciones mínimas para los dispositivos propiedad del empleado, incluido un periodo de garantía por el proveedor/fabricante. La Gestión de la Demanda debe realizar una investigación para intentar predecir la captación que tendrá BYOD en la organización. Esto variará de una organización a otra. Los factores que influirán en la captación incluyen la edad demográfica dentro de la organización y la naturaleza del trabajo llevado a cabo por los empleados. El grado de movilidad del empleado también tendrá influencia, de forma que para una plantilla altamente móvil, será más adecuada la estrategia BYOD que para una estática, en la que los puestos fijos serán más apropiados para las necesidades de la mayoría de los empleados. El nivel de conocimiento en informática o TIC en general del empleado también es un factor influyente Diseño del Servicio El Diseño del Servicio se ocupa del diseño y desarrollo de servicios y sus procesos relacionados para su paso a un entorno de producción. No afecta sólo a los nuevos servicios, sino también a los que han sido modificados. Define los principios y métodos de diseño para convertir los objetivos estratégicos en carteras de servicios y activos de servicio. La provisión de BYOD como un servicio no debe ser diferente de la de cualquier otro servicio y debe estar sujeta a las mismas consideraciones de diseño. Sin embargo, algunas de estas consideraciones serán específicas para BYOD. Según Ferris (2011) se debe crear el Paquete de Diseño del Servicio (SDP) con un énfasis especial en las implicaciones de seguridad del servicio, los estándares tecnológicos asociados al servicio, la dinámica del servicio, los requerimientos de soporte y los requerimientos de nivel de servicio.

6 Los requerimientos del diseño del servicio deben incluir un modelo de servicio que describa la estructura del servicio, es decir, como los distintos componentes encajan e interaccionan juntos. BYOD debe ser incluido como un servicio en el Catálogo de Servicios. Además el catálogo completo debe ser mostrado en los dispositivos móviles. El Catálogo de Servicios debe describir el servicio BYOD incluyendo, entre otros, los siguientes puntos: qué implicaciones tiene el servicio BYOD detalles y opciones estándar del servicio exclusiones concernientes al servicio quien puede usar el servicio (visibilidad del servicio) el nivel de autorización y aprobación requerido para que el servicio sea concedido las obligaciones del empleado (incluidos enlaces a políticas asociadas) costes en que pueda haber incurrido el empleado (reembolsos o ayudas por el uso de dispositivos personales o adquisición de aplicaciones) información para asistir al empleado a tomar un decisión cómo obtener el servicio La Gestión de los Niveles de Servicio tendrá que considerar los objetivos de nivel de servicio para los distintos tipos de dispositivos que abarque el entorno BYOD, tanto para la conectividad inicial a la red como para el soporte y mantenimiento continuado. Tendrá en cuenta estos objetivos para todos los servicios afectados a nivel de aplicaciones y recursos (VPN, escritorios virtualizados, aplicaciones SaaS, etc.). Las obligaciones tanto del empleado como de la organización deben ser especificadas en el Acuerdo de Nivel de Servicio (SLA). Este SLA debería reflejar claramente la política BYOD, niveles y condiciones de soporte, costes, etc. También deberán ser modificados los SLA existentes para incluir el acceso a las aplicaciones a través de los dispositivos móviles. Se deberá cuidar especialmente los SLA para los servicios que dependan de terceros, como proveedores de servicios en la nube o servicios de soporte. Estos SLA deberán estar alineados con los Contratos de Soporte con estos proveedores. La Gestión de la Capacidad debe tener en cuenta un gran número de factores para considerar los niveles de capacidad de los dispositivos computacionales que la organización debe proporcionar tanto para la operación normal como para respaldo en el caso de que el equipamiento del empleado falle. Se deberá tener en cuenta el número de usuarios y dispositivos que harán uso de los nuevos servicios a efectos de licencias de software, servicios AAA (Authentication, Authorization and Accounting), HTTP, DHCP y DNS, accesos remotos VPN, y la infraestructura de comunicaciones interna de la organización, especialmente la capacidad de las redes WiFi utilizadas por los usuarios locales.

7 La organización necesita predecir la demanda y asegurar la suficiente capacidad computacional para situaciones normales y contingencias, teniendo en cuenta la posible variación estacional y espacial de la demanda. Se debe tener en consideración el balanceo de la capacidad para una estrategia BYOD con la complejidad para el Service Desk y los equipos de soporte en la asistencia a dispositivos diferentes y desconocidos. Se deberá buscar un equilibrio entre la capacidad y la utilización real. En este sentido juega un papel muy importante la utilización de servicios Cloud, que permiten una mayor y más rápida escalabilidad de los servicios. Para la Gestión de la Disponibilidad, el entorno "siempre conectado" presentado por la adopción de BYOD hace de la disponibilidad un factor crítico. Los usuarios utilizan sus dispositivos móviles 24/7 y esperan que los servicios y aplicaciones estén disponibles durante todo el día. Las aplicaciones que forman parte de los servicios de TI necesitan estar accesibles desde estos dispositivos en cualquier momento, desde cualquier lugar. Esto supone nuevos retos para la organización de TI. Como para cualquier otro servicio la Gestión de la Disponibilidad debe asegurar que todos los recursos implicados están siempre disponibles. Se ha de considerar en este punto la infraestructura de red inalámbrica, puesto que es la única posibilidad de conexión de la mayoría de los dispositivos BYOD. Se han de localizar los puntos únicos de fallo, instalar puntos de acceso redundantes dónde y cuándo se considere necesario y disponer de equipamiento de repuesto para sustituirlo rápidamente en caso de avería. En cuanto a la Gestión de la Seguridad de la Información, la computación móvil trae consigo amenazas tanto para los usuarios como para el entorno corporativo. Los usuarios utilizan los dispositivos móviles para gran variedad de tareas, conteniendo éstos información personal y datos corporativos. Con el paradigma BYOD, la seguridad del dispositivo no trata únicamente de proteger los datos corporativos, sino también de mantener los datos personales fuera del alcance de la gestión corporativa. Se debe escoger una estrategia para proporcionar el nivel de control deseado, tal como la contenerización de los datos y aplicaciones de la compañía o un enfoque global de dispositivos basado en MDM. La selección del método de autenticación depende del nivel de seguridad requerido para establecer la prueba de identidad. El nivel de seguridad requerido debe ser definido en las políticas de seguridad. Para los niveles más altos de a seguridad, la autenticación se puede acoplar a la encriptación y protocolos seguros de transmisión de datos. Otra cuestión relevante es la de los canales de distribución de aplicaciones móviles, los llamados App Stores. Éste supone un nuevo problema de seguridad, ya que presenta oportunidades para que el software sea infectado, modificado o distribuido con malware incrustado. Actualmente, no existe un estándar general para los desarrolladores, cada desarrollador de SO recomienda unas prácticas generales para asegurar la seguridad de sus aplicaciones.

8 El propósito de la Gestión de Suministradores es que las relaciones con los suministradores resulten coste-efectivas y ofrecer unos servicios de TI de calidad al negocio, asegurando que todos los contratos y acuerdos con suministradores estén alineados las necesidades de la organización y que todos los suministradores cumplan con sus compromisos contractuales. La adopción de políticas BYOD puede requerir que nuestra organización subcontrate servicios externos de soporte para los empleados que participen en este esquema. Una de las grandes ventajas es la liberación del personal de soporte de IT de la responsabilidad de los problemas con aplicaciones no estándar. Este soporte podrá ser proporcionado por proveedores de valor añadido, organizaciones dedicadas al soporte técnico o integradores de hardware (OEMs). La Gestión de Suministradores debe investigar las distintas opciones de soporte disponibles para la organización para el entorno BYOD y elegir la más adecuada para las necesidades de la organización Transición del servicio En este punto cobran especial importancia herramientas como los MDM que permiten automatizar parte de los procesos incluidos en esta etapa. Los Sistemas de Gestión de Dispositivos Móviles disponen de características que dan soporte principalmente a la Gestión de los Cambios, la Gestión de Activos y de su Configuración y la Gestión de Versiones y Despliegues. Si la contratación de un nuevo empleado se gestiona mediante la Gestión de Cambios, debe existir una Solicitud de Cambio (RFC) que determine la aceptación de la política BYOD por cada empleado. Esta debe proporcionar una prueba de que el empleado ha leído y firmado la política BYOD antes de que a IT se le permita conceder el acceso a esa persona. Al empleado se le proporcionará unos niveles de acceso y privilegios acordes a su puesto según se haya establecido en las políticas de seguridad (Ferris, 2011). Esto también se aplica a empleados actuales que soliciten la participación en el esquema BYOD. El Elemento de Configuración (CI) relacionado con el empleado debe indicar que es suscriptor BYOD. Se deberá añadir también el CI correspondiente al dispositivo del empleado. Todos los procesos automatizados que supongan un cambio en la configuración deberán ser cambios pre-aprobados por el CAB. De la misma forma que se han de definir y dar a conocer las políticas de la compañía, se deberá acordar de antemano que cambios se podrán realizar sin necesidad de efectuar una solicitud de cambio y podrán por tanto ser automatizados. En este caso, puesto que los cambios se realizan de forma automática, la actualización de la CMDB se ha de realizar también de forma automática, de forma que ambas actividades se han de efectuar como una única transacción para evitar inconsistencias. Aunque éste último es un cometido de la Gestión de Activos y su Configuración, la interrelación entre ambos procesos es incuestionable. Dentro de la Gestión de Activos y de su Configuración los Dispositivos Móviles deben ser parte de la CMDB. Si los empleados son registrados como Elementos de Configuración (CI), se debe incluir

9 un atributo que indique si son usuarios de dispositivos propiedad de la organización (y en ese caso de que elementos) o usan sus propios equipos. Esto permite informar del porcentaje de usuarios que adoptan BYOD a lo largo del tiempo. El análisis de tendencias permitirá predecir el grado de captación y por tanto proporcionará conocimiento sobre cuanto equipamiento tendrá que proveer la organización en el futuro, es decir prever la demanda. Este conocimiento alimentará la Gestión de la Capacidad y la gestión de los recursos de computación de repuesto en caso de fallo del equipamiento propiedad del empleado. Será necesario comprobar las licencias de software actuales para asegurar que la organización puede conceder acceso a los empleados a cualquier software licenciado que necesiten usar cuando utilicen sus dispositivos en la red corporativa. La característica de gestión de la configuración de los sistemas MDM da soporte a este proceso, ya que permite la configuración automática de los dispositivos BYOD según las políticas definidas, estableciendo una configuración fija para ese dispositivo según un perfil concreto. En cuanto a la Gestión de Versiones y Despliegues se recomienda una estrategia de despliegue por fases para probar, validar y evaluar el resultado de permitir el acceso de cada tipo de dispositivo a la red de la organización. Una vez establecida la conexión a la red, las pruebas deben incorporar el uso de cada dispositivo para acceder a cada uno de los servicios del negocio para los que se permite la conectividad. Los sistemas MDM deben incorporar características de distribución de software, incluyendo el despliegue de aplicaciones, actualizaciones y parches. Algunos de ellos proporcionan también una tienda de aplicaciones corporativa para facilitar la implementación de este proceso. Las pruebas deben incorporar tantos escenarios de seguridad como sea posible para proporcionar garantías de que a los principales problemas de este servicio se les ha dado la atención apropiada. Como en cualquier violación de seguridad, lo que está en juego no es solo el potencial coste del incidente sino también la reputación de la organización. Las versiones de las aplicaciones deben ser multiplataforma. Debe haber una versión de la aplicación para cada dispositivo aceptado en las políticas. Las implicaciones de la aplicación de estrategias BYOD en el proceso de Validación y Pruebas de Servicios son mínimas. Simplemente hay que considerar que, puesto que las políticas pueden permitir el uso de distintos dispositivos dentro del escenario BYOD, se ha de efectuar la validación y las pruebas de los servicios para cada una de las plataformas permitidas de forma independiente. En un entorno donde se requiere soporte para varios dispositivos diferentes, en mayor o menor grado, la Gestión del Conocimiento será clave. Como mínimo, se requerirá soporte para la conexión a la red y por tanto, la base de conocimiento debe incluir instrucciones sobre cómo conectar un dispositivo determinado a la red.

10 La base de conocimiento debe también incluir detalles de la política BYOD y los requisitos para el empleado, por ejemplo especificaciones mínimas para los dispositivos, periodos de garantía obligatorios, etc. Cuando los nuevos dispositivos entren en el lugar de trabajo, la base de conocimiento debe actualizarse con los detalles de conectividad de ese dispositivo. Las herramientas colaborativas también permiten a los empleados acceder al conocimiento y experiencias de otros usuarios de forma que se puede implementar un cierto grado de auto-ayuda cuando los empleados sufren dificultades. Unas buenas herramientas colaborativas y una base de conocimiento completa, precisa y actualizada, pueden reducir drásticamente la demanda del Service Desk y equipos de soporte en un entorno BYOD (Ferris, 2011) Operación del servicio Los procesos de esta etapa también pueden ser soportados por diversas características de los sistemas MDM. Muchos de ellos incorporan funciones de registro de eventos, incidentes y problemas. También facilitan la gestión de acceso mediante el uso de perfiles basados en directivas de grupo. La Gestión de Incidentes también se verá afectada por el un incremento considerable en el número de dispositivos conectados a la red. Este incremento de dispositivos se traducirá en un aumento en el número de incidentes causados por los Dispositivos Móviles Asimismo, el entorno será también más complejo para el Service Desk (Primera Línea) y Segunda Línea de soporte. Será clave, en primer lugar, saber qué dispositivo se está utilizando cuando ocurre el incidente. Como en cualquier SGSTI, la CMDB será una herramienta clave para el Service Desk, teniendo en cuenta no solo el número sino la diversidad de dispositivos, sistemas operativos, versiones de aplicaciones y servicios. También se debe considerar la coexistencia de aplicaciones y datos tanto personales como corporativos en el mismo dispositivo. La Gestión de Eventos tendrá que considerar, al igual que ocurre con la gestión de incidentes, el hecho de tener más dispositivos conectados a las redes corporativas, accediendo posiblemente a servidores de la organización y/o a servicios ubicados en la nube. Esto supondrá un incremento de los eventos generados que deberán ser recogidos y analizados por los servidores correspondientes. Quizá se requieran servidores de aplicaciones adicionales para dar soporte al creciente número de aplicaciones móviles y que también generarán nuevos eventos. Se tendrá que determinar si las herramientas de monitorización existentes son adecuadas para llevar el seguimiento de estos nuevos dispositivos y servidores o si han de ser modificadas para registrar estos eventos para que todos ellos se sigan gestionando de forma centralizada si es posible. Si se utilizan herramientas MDM, estas suelen disponer de sus propios registros de eventos. Sería interesante intentar conecta estos sistemas de registro con los del SGSTI.

11 La Gestión de Acceso deberá hacer frente probablemente a un potencial incremento en el número de peticiones de acceso originadas por los dispositivos móviles. Se debe proporcionar el nivel de acceso adecuado a los recursos correspondientes según el perfil de cada usuario para cada dispositivo utilizado por éste. Se debe garantizar además el acceso a estos recursos en todo momento y desde cualquier lugar. Afortunadamente los sistemas MDM también facilitan este proceso mediante algunas de sus funciones básicas. El proceso de Cumplimentación de Peticiones también experimentará un incremento potencial en el número y en el tipo de Peticiones de Servicio resultado del uso de dispositivos móviles. En este caso, la implementación de herramientas de auto-servicio podrá agilizar la respuesta ante estas peticiones descargando al Service Desk de estas tareas en la medida de lo posible. Estas herramientas de auto-servicio podrán estar basadas en formato web a través de la intranet corporativa, como se viene haciendo tradicionalmente, o mediante la tienda de aplicaciones proporcionada por el sistema MDM. De esta forma la lista de cambios pre-aprobados puede estar disponible desde el propio dispositivo móvil, proporcionando un servicio rápido, efectivo y reduciendo la burocracia requerida para acceder a los servicios existentes o nuevos. Como es habitual, las peticiones tendrán unas implicaciones financieras. Se debe establecer el coste del cumplimiento de las peticiones. En algunos casos además de la aprobación financiera se requiere de algún otro tipo de aprobación, por ejemplo, por cuestiones legales. En cuanto a la Gestión de Problemas, lógicamente, el aumento del número de dispositivos, con distintos sistemas operativos y versiones que tendrán acceso a los servicios y recursos de la organización supondrá un incremento potencial en el número de Problemas generados en nuestro SGSTI. A esto hay que añadir los posibles problemas ocasionados por la concurrencia en el dispositivo de datos y aplicaciones corporativos y del empleado. En concreto implicará un entorno más complejo para la Segunda y Tercera Línea de soporte, cuyo personal tendrá que conocer en profundidad, los distintos sistemas operativos, opciones de configuración de los dispositivos, etc. En estas condiciones resulta fundamental saber que dispositivo se está utilizando cuando ocurre el problema, que aplicaciones tienes instaladas y cuál es su configuración, que deberá corresponder con un perfil de usuario determinado y preestablecido. La CMDB, por tanto, resulta también clave para la Segunda y Tercera Línea de soporte. En lo que se refiere al Service Desk debe existir una comunicación clara desde éste hacia los empleados en relación a qué se va a dar soporte dentro del entorno BYOD. Esto debe ser definido dentro de la política BYOD. La clave es que las fronteras estén claramente definidas y entendidas por los afectados. Se ha de comunicar el nivel de soporte y mantenimiento que se proporcionará a los empleados que traigan sus propios dispositivos y qué estándares mínimos deben cumplirse, antes de que se le permita al usuario conectar su dispositivo a la red. El Service Desk y el personal

12 de soporte deben tener unos criterios de corte claros para determinar qué es lo que está soportado por TI, qué está soportado por terceros y qué es responsabilidad del empleado en relación con BYOD. Es fundamental asegurarse de que los empleados entienden el nivel de acceso que la organización tiene a los dispositivos personales del empleado y el contenido mantenido en él. Esto tiene que ser definido junto con Recursos Humanos e incorporado a la política BYOD. Por ejemplo, si la empresa puede investigar infracciones del código de conducta en el dispositivo del empleado, o si la empresa puede borrar la totalidad del contenido del dispositivo en caso de que se pierda, incluidos los datos personales. De la misma forma, la mayor complejidad del entorno BYOD se verá reflejada también en las otras tres funciones contenidas en la fase de Operación del Servicio. La Gestión Técnica se ha de preocupar de planificar, implementar y mantener la infraestructura necesaria para dar soporte al servicio BYOD y los nuevos dispositivos. Esto puede suponer una modificación de arquitectura de red existente, la instalación de puntos de acceso wifi para dar una cobertura total y continua, la instalación de firewalls y servidores para controlar el acceso desde el exterior, creación de VPN s, encriptación de la información, etc. Si además se presta alguno o todos los servicios o aplicaciones desde la nube, se tendrá que ocupar, junto con Gestión de Suministradores, de la selección del proveedor cloud, la modalidad idónea para la prestación del servicio y en definitiva el diseño de la plataforma. Igualmente, en caso de recurrir al uso de la virtualización de escritorios para dar acceso a los recursos corporativos desde los dispositivos móviles, deberá diseñar también la arquitectura de virtualización necesaria para ello. Por último, si se decide recurrir al uso de un sistema MDM deberán ocuparse de la elección e implementación del mismo. Todo esto supone para Gestión Técnica, como garante del conocimiento técnico relacionado con la gestión de la infraestructura TI, más entornos técnicos que conocer. Sin embargo, todos estos nuevos componentes de la infraestructura TI que harán posible la adopción de la estrategia BYOD deberán ser administrados por Gestión de Operaciones. La Gestión de Aplicaciones se encargará de desarrollar, mantener y dar soporte a las nuevas aplicaciones, por lo que seguramente se deberá formar o contratar al personal necesario para que se ocupe de la programación de aplicaciones para los dispositivos móviles soportados según lo establecido en la fase de diseño en la política BYOD, o bien externalizar el desarrollo Mejora continua del servicio Si partimos de que la Mejora Continua se encuentra ya implementada en nuestro sistema de gestión de servicios, el impacto de la adopción de políticas BYOD es menor, únicamente hay que incluir este nuevo servicio en el esfuerzo por mejorar el entorno TI.

13 Los Siete Pasos de la Mejora tratan de monitorizar y medir para saber en qué situación estamos, establecer unos objetivos, implementar las mejoras necesarias y volver a medir a continuación para verificar hasta qué punto hemos conseguido el objetivo establecido. Este ciclo se debe repetir para todos los procesos y servicios de forma continua. Para llevar a cabo esta medición es fundamental establecer unos Indicadores Clave de Rendimiento o KPIs que serán utilizados para determinar si se han cumplido los Factores Críticos de Éxito o CSFs. Los MDM suelen proporcionar también herramientas de monitorización en tiempo real mostrando algunos indicadores en forma de cuadros de mando de fácil lectura. Se pueden establecer KPIs como los siguientes para intentar determinar el éxito de la nueva estrategia BYOD en distintas fases y procesos del ciclo de vida del servicio: Porcentaje de usuarios que han adoptado BYOD Incremento en el número de aplicaciones móviles descargadas Incremento en el número de sesiones de escritorio remoto desde dispositivos móviles Incremento en el número de accesos desde dispositivos móviles desde el exterior Decremento en el número de incidentes generados por dispositivos móviles Decremento del coste para la empresa del suministro de dispositivos móviles Otra forma de obtener mediciones es mediante el uso de las encuestas de satisfacción al cliente. Este sistema permite además medir factores intangibles que no se pueden representar mediante KPIs. También permiten recoger comentarios o sugerencias de los usuarios que pueden resultar muy interesantes a la hora de implementar las mejoras. Toda esta información, más otros inputs como los SLAs, los OLAs y objetivos estratégicos, serán los datos que deberán ser procesados y analizados. Los resultados serán presentados de forma adecuada para que la audiencia pueda interpretarlos fácilmente y servirse de ellos para tomar las decisiones oportunas. 3. Conclusiones Parece obvio que el aumento del uso de dispositivos móviles en todos los ámbitos es imparable. Lo que en un principio podía pensarse que era una moda pasajera, la tendencia BYOD, está para quedarse. Gran parte de las empresas más importantes de todos los sectores están adoptando este modelo, y la tendencia apunta a que el porcentaje aumentará hasta el 90% en Desde el punto de vista de la organización, se debe preservar la confidencialidad de los datos corporativos, uno de los activos más importantes de la misma. Por otra parte, el empleado espera también mantener la privacidad de los datos personales almacenados en su dispositivo móvil en caso de adoptar el modelo BYOD. En un principio puede parecer incompatible, o al menos

14 complicado, sin embargo, si se toman las medidas oportunas, se puede comprobar que no solo es posible, sino que aplicar los conceptos, procesos y funciones de ITIL es la forma más adecuada de gestionar estas políticas, facilitando el control del acceso a la información y asegurando a la vez ese acceso a los usuarios autorizados. En el momento en que las organizaciones comienzan a adoptar BYOD, la GSTI también tiene que dar un paso hacia los nuevos desafíos que esto trae consigo, no solo en términos de la seguridad, sino también en el soporte. Integrando las políticas BYOD dentro del SGSTI, se consigue la alineación de éstas con los objetivos de la organización y convertir lo que en un principio podía ser considerado como un problema en una oportunidad, aportando valor al usuario y por consiguiente a la organización. Se han de considerar las implicaciones que tendrá este nuevo servicio en todas las fases del ciclo de vida de ITIL y cómo afectará a los servicios ya existentes, tomando las medidas oportunas para que el servicio se ofrezca en las condiciones de disponibilidad y capacidad requeridos y se cumplan los niveles de servicio establecidos como objetivo. Se hace especial hincapié en la gestión de la seguridad, que es uno de los aspectos que más preocupa a los directivos y a los responsables de TI a la hora de adoptar estas políticas en sus organizaciones. Las políticas deben ser establecidas de forma clara y precisa, sin ambigüedades y a la vez cubriendo todos los escenarios posibles. Estas políticas se han de comunicar a toda la organización en un lenguaje que pueda ser entendido por todos los empleados y han de hacerse cumplir utilizando las herramientas necesarias. Hay que asegurarse de que los requisitos de los empleados están claramente dispuestos y de que las responsabilidades de la organización en relación con los dispositivos propiedad del empleado están claramente especificadas. También se ha de asegurar que el departamento legal y el de recursos humanos están completamente comprometidos antes de la introducción de BYOD, puesto que las consecuencias legales y laborales pueden ser de gran importancia. Por último, recordar que podemos encontrar en el mercado un gran número de herramientas que nos facilitan gran parte de los aspectos a tener en cuenta, por ejemplo las herramientas MDM (Mobile Device Management). Estas herramientas permiten principalmente asegurar, monitorizar y administrar los dispositivos móviles. Este software puede ser configurado según las políticas definidas en cuanto al uso de dispositivos móviles, ya sean propiedad de la organización o del empleado. En la medida de lo posible, deberían integrarse con el SGSTI. Sería por tanto interesante encontrar herramientas compatibles con las ya existentes para dar soporte a la Gestión de los Cambios, de la Configuración, de la Seguridad de la Información, y todos aquellos procesos y funciones del ciclo de vida de ITIL que se encuentren implementados dentro del SGSTI de nuestra organización.

15 4. Referencias Van Bon, Jan (2010): Fundamentos de ITIL V3, Van Haren Publishing Van Bon, Jan (2011): ITIL A Pocket Guide Edition, Van Haren Publishing Fiering, Leslie (2010): Checklist for an Employee-Owned Notebook or PC Program, Gartner, Inc. Ferris, Karen (2011): A 4-Letter Acronym Sending CIOs Running Scared BYOD. What This Means for the other 4-letter Acronym ITSM, Macanta Solutions. Anderson, Neil (2012): Device Freedom Without Compromising the IT Network, Cisco Systems, Inc. Citrix (2012): Buenas prácticas para hacer que BYOD sea simple y seguro, Citrix Systems, Inc. CSA, MWG (2012): Security Guidance for Critical Areas of Mobile Computing, V1.0, Cloud Security Alliance and Mobile Working Group. Clarke, J., Gómez Hidalgo, M., Lioy A., Petkovic, M., Vishik, C., Ward, J. (2012): Consumerization of IT: Top Risks and Opportunities, ENISA (European Network and Information Security Agency). DSAG, CIOC (23 Ago 2012): A Toolkit to Support Federal Agencies Implementing Bring Your Own Device (BYOD) Programs,

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

IT Governance Caso ITIL Santiago Coloma Edo

IT Governance Caso ITIL Santiago Coloma Edo Caso ITIL Seguros XXXX Índice 1. Es necesaria una CMDB?... 2 2. Creación de un Catálogo de Servicios... 3 Propuesta de Catalogo de Servicios.... 3 Quiénes son nuestros clientes?... 3 Qué servicios ofrecemos?...

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

La combinación óptima entre potencia y simplicidad

La combinación óptima entre potencia y simplicidad La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA ESFUERZO

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de

Más detalles

Escenario Uno. Escenario Dos

Escenario Uno. Escenario Dos Escenario Uno Una compañía global desarrolla sus propias aplicaciones para dar soporte al negocio. La compañía ha implementado la transición del servicio y utiliza validación y pruebas del servicio para

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos BIBLIOTECA DE INFRASTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN Cervantes López Delia Rivera Trujillo Lidia Rubí Vallecillo Gómez José Luis Qué es ITIL? Biblioteca de Infraestructura de Tecnologías de Información

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Rumboitil www.rumboitil.com e-mail: info@rumboitil.com

Rumboitil www.rumboitil.com e-mail: info@rumboitil.com INDICE... Error! Marcador no definido. Unidad 3 Estrategia del Servicio... 2 3.1 Creación de Valor a través del Servicio.... 2 3.2 Gestión de la demanda.... 4 3.3 Gestión financiera.... 7 3.4 Procesos

Más detalles

Servicio HP de Soporte Plus

Servicio HP de Soporte Plus Servicio HP de Soporte Plus Servicios Contractuales HP de Soporte Los servicios completos de hardware y software le permiten aumentar la disponibilidad de su infraestructura de IT. Servicio HP de Soporte

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3)

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3) Cursos Especialización Versión 1.0 14/02/2013 Tabla de contenido 1 Temario... 3 2 Duración, fecha y precio... 3 3 Pre-requisitos... 3 4 Objetivos del curso... 3 5 Dirigido a... 3 6 Certificación... 4 7

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS.

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS FOLLETO EXISTEN TANTOS DISPOSITIVOS... QUE LO IDÓNEO SERÍA DISPONER DE UNA APLICACIÓN QUE FUNCIONARA EN TODOS CON RHOELEMENTS, YA

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Aproximación al CONCEPTO

Aproximación al CONCEPTO 18 Aproximación al CONCEPTO LA NECESIDAD DE INTERCAMBIAR INFORMACIÓN ENTRE DEPARTAMENTOS Y ÁREAS DE NEGOCIO SE HA VUELTO CRUCIAL Y HA HECHO QUE LAS EMPRESAS VEAN LA INTEGRACIÓN COMO UN ELEMENTO CLAVE PARA

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Bank Leumi transforma la autenticación.

Bank Leumi transforma la autenticación. Bank Leumi transforma la autenticación. Utiliza una autenticación multifactor y rentable en uno de los mayores contact centers de Israel. Reto Tiempo medio de entre 20 y 30 segundos para la autenticación

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Motivos para la Adopción del Cloud Computing Junio 2011

Motivos para la Adopción del Cloud Computing Junio 2011 Motivos para la Adopción del Cloud Computing Junio 2011 Título de la presentación 1 C o n f i a n z a S e g u r i d a d F l e x i b i l i d a d E f i c a c i a C o m p r o m i s o I n n o v a c i ó n Qué

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

10 Cuáles de las siguientes afirmaciones acerca de la Biblioteca Definitiva de Medios (DML) son CORRECTAS? 1. La DML incluye un almacén físico

10 Cuáles de las siguientes afirmaciones acerca de la Biblioteca Definitiva de Medios (DML) son CORRECTAS? 1. La DML incluye un almacén físico 1 De cuáles procesos la Gestión de Niveles de Servicios podría tomar en cuenta entradas de información para cuando esté negociando Acuerdos de Nivel de Servicio (SLA)? a) De todos los demás procesos de

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture Flexibilización de Aulas de Informática José Joaquín Loza ex CIO UEM CEO Riemann Venture BYOD, servicios en la Nube, múltiples dispositivos Está su Universidad preparada para el cambio? La mayor parte

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles