5a. Academia de Actualización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "5a. Academia de Actualización"

Transcripción

1 5a. Academia de Actualización Profesional 2008 Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de PwC

2 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos

3 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos

4 1. Introducción Metodología El estudio mundial, Global State of Information Security 2008, fue realizado por, CIO Magazine y CSO Magazine, entre el 25 de marzo y el 26 de junio de Es el año 11 de la encuesta online para PwC, y el 6to con las revistas CIO y CSO Lectores de las revistas CIO y CSO y clientes de PwC de 119 países Más de respuestas de CEOs, CFOs, CIOs, CSOs, VPs y directores de IT y seguridad Casi 40 preguntas en temas relacionados a privacía y seguridad de la información 36% de las compañías con ganancias de más de US$100 millones Múltiples industrias representadas Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 4

5 1. Introducción Distribución de las compañías entrevistadas según sus ganancias Don't No sabe Know 13% Gobierno/educación/sin Nonprofit/Gov./Edu. fines de lucro 12% Grande Large (> (> $1Billion U$S1 US) billón) 20% Small Pequeña (< $100M (<U$S100M) US) 38% Mediana Medium (U$S100M- ($100M - U$S1billón) $1Billion US) 17% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 5

6 1. Introducción Cargos de los entrevistados CISO/CSO/CIO/CTO 12% IT&Seguridad (Otro) IT & Security (Other) 33% CEO, CFO, COO 16% Cumplimiento/ Compliance Riesgo/ /Risk/Privacy Privacía 5% IT&Seguridad & Security (Mgmt) (Gerencia) 34% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 6

7 1. Introducción Distribución por región Asia 17% Oriente Middle East/Africa medio/áfrica 2% América North America del Norte 39% Europa Europe 27% América South America del Sur 15% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 7

8 1. Introducción Distribución según la industria Productos Consumer de Products consumo, & 6% Retail; 6% Telecomunicaciones Telecommunications; 6% Other; Otra 6% Ingeniería/ Engineering/ Construcción Construction, 4% Tecnología Technology; 12% Consultoría/Servicios Consulting/ Profesionales Professional Services, 12% Health Salud Industries; 6% Government Gobierno Services; 8% Industrial Manufactura Manufacturing; 8% Educación/Sin Education/Non fines profit; de lucro 10% Servicios Financial financieros Services; 9% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 8

9 1. Introducción Metodología La encuesta Insights and Trends: Current Programme and Project Management Practices, la segunda encuesta global en el nivel actual de madurez de Project management en las organizaciones. Realizada en el año 2006 Respuestas de 213 encuestados (alta gerencia y gerentes de proyectos) de 26 países Compañías de varios tamaños, sectores y estructuras de negocio 65 preguntas cerradas Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 9

10 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos

11 2. Principales inversiones: Cambios sutiles pero significativos El Cambio compite con Cumplimiento como la principal causa de gastos 60% 57% 50% 40% 46% 44% 40% 30% 20% 10% 0% Continuidad Business continuity/ Disaster Internal policy compliance Regulatory compliance Cambio Change Recuperación recovery de desastres la política interna Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 11

12 2. Principales inversiones: Cambios sutiles pero significativos Sin embargo los ejecutivos no concuerdan con las inversiones en seguridad Cuál es el principal rubro de inversión en seguridad? Los CEOs y CFOs incluso los CIOs apuntan a la Continuidad del negocio/recuperación ante desastres. Los CSOs no concuerdan. Ellos indican Cumplimiento con regulaciones. CEO CFO CIO CSO Continuidad del negocio/recuperación ante desastres Cumplimiento con regulaciones Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 12

13 2. Principales inversiones: Cambios sutiles pero significativos Los CSOs perciben la gran brecha entre la alineación de la inversión en seguridad y los objetivos de negocio CEO CFO CIO CSO Las políticas de seguridad están completamente alineadas con los objetivos de negocio 34% 28% 31% 38% La inversión en seguridad está completamente alineada con los objetivos de negocio 34% 30% 21% 22% Brechas de alineación 0 pts. -2 pts. 10 pts. 16 pts. Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 13

14 2. Principales inversiones: Cambios sutiles pero significativos Inversiones en seguridad en 2008 La gran mayoría de los encuestados 74% reportaron que la inversión en seguridad aumentaría o se mantendría igual en % 45% 44% 40% 35% 30% 30% 25% 20% 21% 15% 10% 5% 0% Aumento Igual Disminuye No sabe Increase Stay the same Decrease Don't know 5% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 14

15 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos

16 3. Prioridades recientes Tendencias Este año, en todas las industrias, países y regiones, modelos de negocio y compañías de distinto tamaño, los encuestados reportan grandes avances en implementar nuevas tecnologías en todos los dominios de seguridad, desde la prevención a la detección. Los encuestados reportan grandes ganancias en la encripción de datos - no solo en laptops, como en bases de datos, archivos compartidos, respaldos y medios removibles. Encripción Removable Medios removibles Media Backup Cintas Tapes de respaldo Laptops Laptops 28% 40% 47% 37% 50% 40% File Archivos Shares compartidos 37% 48% Bases Databases de datos 45% 55% 0% 10% 20% 30% 40% 50% 60% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 16

17 3. Prioridades recientes Tendencias Otra área de foco ha sido la implementación de tecnologías Web/Internet. Tecnologías Web/Internet Web Seguridad services de servicios security web 48% 58% Seguridad Secureen browsers 55% 66% Certificación Website de certification Websites 48% 58% Filtros de Content contenido filters 51% 69% 0% 20% 40% 60% 80% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 17

18 3. Prioridades recientes Tendencias Las compañías han invertido mucho en otras áreas. Otras tecnologías Wireless Seguridadhandheld de dispositivos device security wireless 33% 42% Asegurar el acceso remoto via Secure remote access via VPN VPN 59% 68% Herramientas de prevención de Intrusion prevention intrusión tools 52% 62% Herramientas para descubrir Tools dispositivos to discover no unauthorized autorizados devices 40% 51% 0% 20% 40% 60% 80% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 18

19 3. Prioridades recientes Procesos y personas El foco en tecnología en el último año no ha sido correspondido con un compromiso robusto con otros drivers esenciales del valor de la seguridad como ser: los procesos de seguridad críticos que soportan tecnología- y las personas que lo corren. Capacidades relativas a los procesos y las personas Have people dedicated Monitoreoto de monitoring los activosemployee de información use of Internet/information assets Realizar verificaciones de antecedentes del personal Conduct personnel background checks 50% 48% 51% 52% Usar niveles de autenticación por capas Use tiered authentication levels 29% 36% Usar procesos de administración de la información Use centralized information management process centralizados 44% 51% 0% 10% 20% 30% 40% 50% 60% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 19

20 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos

21 4. Brechas: Muchos no conocen información básica Número de incidentes de seguridad Más de 3 de 10 encuestados no puede responder preguntas básicas sobre los riesgos de la información más sensible de la empresa. Número de incidentes de seguridad que ocurrieron en los últimos 12 meses Este año, el 35% reporta que no conoce cuántos incidentes ocurrieron 30 % None 1 to 2 3 to 9 Over 10 Don't Know Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 21

22 4. Brechas: Muchos no conocen información básica Tipos de incidentes de seguridad Al 44% no le interesa que tipo de incidente de seguridad ocurrió % Application Aplicación exploited Data Datosexploited System Sistemaexploited Network Red exploited Humano exploited Unknown Desconocidos Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 22

23 4. Brechas: Muchos no conocen información básica Origen de los incidentes de seguridad % Employee Empleado Hacker Former Empleado employee anterior Don't No sabe know (No suma el 100%. Los encuestados fueron solicitados a indicar todo lo que corresponda.) Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 23

24 4. Brechas: Muchos no conocen información básica Impactos en el negocio Muchos encuestados reportan impactos serios en el negocio como brechas de seguridad % Financial Pérdidas losses financieras Theft Roboof de intellectual propiedadproperty intelectual Compromise Compromiso to con brand/reputation la marca/reputación Fraude Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 24

25 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos

26 5. Oportunidades Lo que más importa: Liderazgo y un plan Menos de 6 en 10 encuestados dicen que su empresa tiene una estrategia de seguridad global o emplearon un CSO. 60% 60% 56% 57% 59% 50% 40% 30% 20% 10% 0% Contrataron Employ a CISO un CSO or CSO Tiene Have una an overall estrategia information de seguridad security de strategy la información Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 26

27 5. Oportunidades Cumplimiento: Pocas empresas tienen una visión definida Más de 7 de 10 encuestados dicen que confían en que los activos de información de los usuarios cumplen las políticas de seguridad interna. Pero la mayoría no lo está verificando. 50% 40% 40% 44% 30% 20% 10% 0% Realiza Conduct pruebas compliance de cumplimiento testing Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 27

28 5. Oportunidades Protección de la privacía Está claro que mejorar la privacía de los datos no ha sido una prioridad. 50% 40% 30% 20% 22% 21% 28% 25% 33% 36% 44% 47% 41% 37% 10% 0% Employ Contratar Chief un Privacy Chief Privacy Officer Officer Auditar Audit losprivacy estándares standards de privacía through porthird party terceros assessment Tener Have un inventario accurate de Revisar Review las políticas privacy de donde inventory se almacenan of where privacía policies at al least menos once unaa lospersonal datos personales data for vezyear al año de employees los empleados and y customers clientes is stored Require Requerir third a terceros parties to comply cumplir with con our nuestras privacy políticas policies de privacía Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 28

29 5. Oportunidades Control de acceso: El progreso es claro, pero aún falta mucho por hacer Los encuestados indican que menos de la mitad de las organizaciones tienen un set robusto para identity management y control de acceso. 60% 55% 50% 40% 47% 42% 48% 35% 30% 20% 28% 22% 27% 15% 19% 10% 0% Almacenamiento Centralized user data centralizado de datos de store usuario Herramientas de User activity monitoreo de monitoring actividades tools de usuarios Software de single Reduced/single signon sign-on software Cuentas Automated automatizadas account deprovisioning Biométrico Biometrics Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 29

30 5. Oportunidades Tercerizaciones, alianzas La mayoría de los encuestados confían un poco (53%) o nada (10%) en las prácticas de seguridad de sus socios o proveedores. Esto se debe probablemente a que la protección de la seguridad de relaciones de colaboración no han alcanzado aún la masa crítica. 50% 40% 43% 37% 30% 28% 22% 20% 10% 0% Have Tener security una baselines de for seguridad partners, customers, para socios, suppliers clientes, and proveedores vendors Requerir Require a terceros third parties cumplir to comply con with las políticas privacy policies de seguridad Conduct Conducirdue unadiligence revisión de of terceros third parties manejando handling datos personales data de of employees/customers empleados/clientes Tener Have un inventory inventario of third de los parties terceros handling manejando sensitive datos sensitivos data 2008 Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 30

31 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos

32 6. Tendencias regionales India Estados Unidos Reino Unido Brasil China Australia Contar con una estrategia general de seguridad de la información 72% 65% 61% 46% 54% 51% Conducir análisis de riesgos de la organización al menos en el último año 78% 60% 58% 63% 74% 57% Contratar un CSO 77% 52% 48% 54% 68% 28% Tener un plan de Continuidad del Negocio o Recuperación de desastres 63% 62% 60% 43% 33% 50% Monitorear y analizar activamente la inteligencia de la seguridad 69% 56% 55% 54% 41% 45% Tener herramientas de prevención de intrusión 69% 63% 59% 64% 57% 55% Tener harramientas de detección de intrusión 68% 65% 62% 67% 46% 57% Capacitar al personal en la concientización de la seguridad 68% 61% 51% 45% 52% 54% No sabe que tipo de incidentes de seguridad ocurrieron 28% 49% 52% 39% 16% 46% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 32

33 6. Tendencias regionales Europa-América del Sur Asegurar el Secure disposal of deshecho de technology hardware hardw are Europe, 61% South America, 54% Plan de Continuidad Business del negocio/ Recuperación continuity/disaster de desastres recovery plan Europe, 48% South America, 40% Procedimientos Established establecidos para procedures for el deployment de infraestructura infrastructure deployment Europe, 42% South America, 45% Proceso centralizado de Centralized security administración de la seguridad information de la management información process North America, 36% Europe, 46% South America, 49% 0% 10% 20% 30% 40% 50% 60% 70% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 33

34 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos

35 7. 7. Prácticas de gestión de proyectos Razones para el fracaso de los proyectos Malas estimaciones/deadlines incumplidos Cambio del ambiente Cambio en la estrategia Metas imprecisas Insuficiente presupuesto Insuficiente motivación Insuficientes recursos Falta de apoyo de la gerencia Mala comunicación Mala calidad de los entregables Primera razón Segunda razón Cambios en el alcance Interesados no involucrados adecuadamente Mala gestión del proyecto Número de respuestas Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 35

36 7. Prácticas de gestión de proyectos Desarrollo del personal y performance de proyectos Alta performance (60-100%) Baja performance (0-40%) Porcentaje de Respuestas Siempre A veces Rara vez Nunca Programa de Desarrollo Siempre A veces Rara vez Nunca Programa de Desarrollo Versus Performance Programa de Desarrollo del Personal Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 36

37 7. Prácticas de gestión de proyectos Nivel de performance sin usar una metodología de Project Management Porcentaje de Respuestas Bajo Medio Alto <= 40% 41-59% >= 60% Nivel de Performance Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 37

38 7. Prácticas de gestión de proyectos Software de Project Management Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 38

39 7. Prácticas de gestión de proyectos Software de Project Management versus Performance Porcentaje de Respuestas (Dentro de cada Categoría de performance) Performance del Proyecto Uso de software de PM No uso de software de PM Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 39

40 7. Prácticas de gestión de proyectos Software de Project Management versus Nivel de Madurez Porcentaje de Respuestas Uso de software de PM No uso de software de PM Nivel 1 Nivel 2 Nivel 3 Nivel 4 Nivel 5 Nivel de Madurez * *Nivel de madurez alineado con el Project Management Institute s (PMI) PM2 Process Maturity Model Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 40

41 7. Prácticas de gestión de proyectos Portfolio Management - Áreas de gestión de Portafolio cubiertas por la Metodología Número de Respuestas Administración Administración Administración Administración Administración Administración de la capacidad de las competencias de la innovación de la priorización de la selección de beneficios de proyectos de proyectos Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 41

42 7. Prácticas de gestión de proyectos Portfolio Management Criterios usados para seleccionar y priorizar proyectos Retorno de la inversión Factor de riesgo Complejidad de los proyectos Alineación estratégica Tipo de proyecto (p.ej. Mantenimiento) Dependencia con el principal proyecto/programa Urgencia y reacción al mercado Tiempo para completarlo Esperar obtener beneficios Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 42

43 Nuestra Visión Ser la Firma líder en servicios profesionales, reconocida por ser diferente en su enfoque innovador, comportamiento ético, calidad, multidisciplinariedad, integración en torno al cliente y su aporte al desarrollo de la comunidad, que se caracteriza por relacionamientos profesionales de largo plazo, con rentabilidad sostenida en el tiempo y por la satisfacción y compromiso de sus talentos. Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 43

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

En la ruta de la Competitividad

En la ruta de la Competitividad www.pwc.com En la ruta de la Competitividad Principales hallazgos de la 1ra Encuesta Nacional de Madurez en Gerencia de Proyectos Agenda Sección 1 Metodología Sección 2 Datos sobre Gerencia de proyectos

Más detalles

Como Abordar una Implementación Exitosa. Raúl Zavala IBM GBS

Como Abordar una Implementación Exitosa. Raúl Zavala IBM GBS Como Abordar una Exitosa Raúl Zavala IBM GBS 1 Ser una empresa inteligente es saber conducir una implementación exitosa 2 Ser una empresa inteligente es saber conducir una transformación exitosa 3 Analizando

Más detalles

La nueva Dirección de Recursos Humanos en tiempos de cambio Abril 2008. PwC

La nueva Dirección de Recursos Humanos en tiempos de cambio Abril 2008. PwC Nuestra Visión Ser la Firma líder en servicios profesionales, reconocida por ser diferente en su enfoque innovador, comportamiento ético, calidad, multidisciplinariedad, integración en torno al cliente

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

IMI: máxima calidad en la gestión de proyectos con SAP Business One

IMI: máxima calidad en la gestión de proyectos con SAP Business One IMI: máxima calidad en la gestión de proyectos con SAP Business One Partner de implementación Compañía Ingeniería y Mantenimiento Industrial Ltda. Industria Ingeniería, construcción y operaciones Productos

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez

ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez "ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como

Más detalles

Modulo 2: GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

Distintas experiencias sobre la seguridad de las bases de datos

Distintas experiencias sobre la seguridad de las bases de datos Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México

Más detalles

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS Lee Hecht Harrison Panamá Introducción Lee Hecht Harrison Panamá (antes DBM Panamá) realizó la Primera Encuesta de Empleabilidad en Panamá

Más detalles

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

www.unjhana.com Unjhana @unjhana

www.unjhana.com Unjhana @unjhana Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías

Más detalles

La mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo

La mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo La mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo Saratoga, midiendo la efectividad del Capital Humano La demanda de datos relacionados

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Negocios Sociales Una oportunidad inmediata?

Negocios Sociales Una oportunidad inmediata? Negocios Sociales Una oportunidad inmediata? Octubre 2013 MIT Sloan Management Review y Deloitte Social Business Study MIT Sloan Management Review y Deloitte realizaron un estudio para conocer la visión

Más detalles

Formulación de Planificación Estratégica

Formulación de Planificación Estratégica Formulación de Planificación Estratégica Global Value Consulting - 2011 Pablo Rojas E. 2 Planificación Estratégica Formulación de la Planificación Estratégica Porque hacer una Formulación de la Planificación

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Conceptos básicos Qué es un portafolio? Es una colección de proyectos, programas y otras actividades

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

MISIÓN&DEL&ESTUDIO& El&estudio&comprende:&

MISIÓN&DEL&ESTUDIO& El&estudio&comprende:& MISIÓN&DEL&ESTUDIO& o Brindar'un'reporte'acerca'del'estado'de'madurez'móvil'de'las'empresas'en' México.' o Iden9ficar'las'inicia9vas'móviles'más'relevantes'que'están'transformando'la' forma'de'hacer'negocios.'

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

75.46 - Administración y Control de Proyectos II. Sergio Martinez

75.46 - Administración y Control de Proyectos II. Sergio Martinez 75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300

Más detalles

Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información

Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información Del proyecto a la gestión del día a día MSc. Fabián Cárdenas Varela CISSP, CISM, LA BS7799-2 NewNet S.A Propiedad Intelectual

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

www.pwcprojects.co Project Advisory Services cloudprojects Gestión y Control de Proyectos en la Nube

www.pwcprojects.co Project Advisory Services cloudprojects Gestión y Control de Proyectos en la Nube www.pwcprojects.co Project Advisory Services cloudprojects Gestión y Control de Proyectos en la Nube Project Advisory Services cloudprojects Gestión y Control de Proyectos en la Nube Quisiera incrementar

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas MATRIZ CONCEPTUAL BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP NOMBRE COMPLETO Business Process Management o esourcing Capability Mode o Capability Maturity Model Control Objectives for European

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO

PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO 1ª JORNADA DE DESARROLLO PROFESIONAL: PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO Murcia, 31 de marzo y 1 de abril de 2011 P&PM COMO MECANISMO DE DESPLIEGUE DE LA ESTRATEGIA EMPRESARIAL Sergio Herrera,

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

ALIADO IT FIDELITY NETWORKS

ALIADO IT FIDELITY NETWORKS ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

La metodología ABM como piedra angular de Performance Management pd

La metodología ABM como piedra angular de Performance Management pd nuevas tecnologías En qué segmento de clientes es más rentable nuestro producto estrella? Qué productos y servicios hay que re-negociar con qué clientes? El ABM se está convirtiendo una herramienta fundamental

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información

Más detalles

Administración de una PMO

Administración de una PMO Project Management Institute Buenos Aires, Argentina Chapter Making project management indispensable for business results. Reunión de Miembros 20/11/08 Administración de una PMO Moderador: Raúl Borges,

Más detalles

Tendencias en la Gestión de Compensaciones

Tendencias en la Gestión de Compensaciones Tendencias en la Gestión de Compensaciones PwC Agenda / Contenido Los mismos cometidos Un mercado diferente con una fuerza laboral cambiante La necesidad de nuevas soluciones Un rol más estratégico para

Más detalles

Service Desk. InvGate IT Management Software

Service Desk. InvGate IT Management Software 1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por: Contenido del Curso I. DESCRIPCIÓN GENERAL El curso Fundamentos ITIL busca proporcionar conocimientos teóricos y de aplicación práctica de los aspectos relacionados con la gestión de servicios TI, introducción

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

SMART Mobile Services

SMART Mobile Services Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN

IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN UNIDAD III DISCIPLINA EUP: ESTRATEGIAS DE REUSO WorkFlow de la Estrategia de Reuso 1 Definición del Plan del Programa de Reuso Asignar tiempo y los recursos necesarios

Más detalles

Perspectivas y tendencias: Practicas actuales en Gestión de Portafolios, Programas y Proyectos La tercera encuesta mundial sobre Gestión de Proyectos

Perspectivas y tendencias: Practicas actuales en Gestión de Portafolios, Programas y Proyectos La tercera encuesta mundial sobre Gestión de Proyectos Perspectivas y tendencias: Practicas actuales en Gestión de Portafolios, Programas y Proyectos La tercera encuesta mundial sobre Gestión de Proyectos Nombre Jaime Enrique Conferencista Molina León. M.Sc.

Más detalles

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2014. Los resultados detallados del estudio

Más detalles

invgate Service Desk

invgate Service Desk invgate Service Desk 02 Información general. 03 Funcionalidades. 06 Beneficios. Índice. 02 Información general. Revolucioná tu departamento IT Gestionar tu departamento de IT es fácil Actualmente los objetivos

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

Estrategias de Mercadeo y Negocios en Internet para PYMES. Intranets

Estrategias de Mercadeo y Negocios en Internet para PYMES. Intranets Estrategias de Mercadeo y Negocios en Internet para PYMES Intranets Agenda Introducción, Conceptos y Niveles Funcionalidades de una Intranet Aplicaciones Mercadeo y Ventas Recursos Humanos Ingeniería Soporte

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Cómo prevenir fugas de información?

Cómo prevenir fugas de información? Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010

Más detalles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

LIBERAR EL POTENCIAL ES HUMANAMENTE POSIBLE

LIBERAR EL POTENCIAL ES HUMANAMENTE POSIBLE LIBERAR EL POTENCIAL ES HUMANAMENTE POSIBLE APROVECHAR TU ACTIVO MÁS IMPORTANTE El mundo del trabajo se ha vuelto más exigente, impredecible y complejo. Las organizaciones deben acelerar la innovación

Más detalles

Plataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura. Soluciones para PYMES

Plataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura. Soluciones para PYMES Plataforma de Gestión de Procesos de Negocios Intuitiva Flexible y Abierta Escalable Competitiva Poderosa Segura Soluciones para PYMES La Empresa PYME En Lixian Software entendemos que quien gestione la

Más detalles

Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres

Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres 1 de 5 Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres Presentación, "Calidad, Innovación y Diseño SYSTEMICO fue fundada el 17 de Octubre de 2006

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Alfaomega Grupo Editor

Alfaomega Grupo Editor Alfaomega Grupo Editor Capítulo 10 Diseño del Balanced Scorecard El futuro tiene muchos nombres. Para los débiles es lo inalcanzable. Para los temerosos, lo desconocido. Para los valientes es la oportunidad.

Más detalles

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un

Más detalles

Capítulo 3. Áreas de Proceso

Capítulo 3. Áreas de Proceso Capítulo 3. Áreas de Proceso Tal como lo vimos en el capitulo anterior, las áreas de proceso son un grupo de prácticas que se realizan colectivamente con el fin de alcanzar determinadas metas. Existen

Más detalles

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP Solución Grupo Saret Industria Ingeniería, Construcción

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles