AGRADECIMIENTOS. A Nuestros Padres y Familiares, por el apoyo recibido durante la elaboración de este trabajo
|
|
- Felipe Valverde Henríquez
- hace 8 años
- Vistas:
Transcripción
1 II AGRADECIMIENTOS Nuestro agradecimiento profundo: A Dios, por permitirnos cumplir nuestra meta A Nuestros Padres y Familiares, por el apoyo recibido durante la elaboración de este trabajo A Rodrigo, por compartir su tiempo y conocimiento en la dirección de esta tesis.
2 III Dedicado a nuestros hijos: Alejita y Andy, Quienes son la bendición más grande que nos ha dado la vida y porque son una parte fundamental de nuestro hogar.
3 IV RESUMEN EJECUTIVO El tema tratado a lo largo de este trabajo y que se desarrolla en los siguientes capítulos, tiene por objetivos: Analizar, diseñar e Implementar Políticas de Seguridad en la Red Corporativa de Tesalia Springs Company. Analizar la infraestructura de red LAN actual de Tesalia Springs Company. Con el fin de determinar vulnerabilidades en las configuraciones de los dispositivos de red, equipos servidores y equipos clientes. Implementar seguridad perimetral en una Red LAN configurando un Firewall en Linux. Investigar tendencias tecnológicas actuales de Seguridad existentes en el mercado para implementar Seguridad Perimetral utilizando Firewall dedicado por Hardware. La solución a la problemática de seguridad, se inicia con el estudio de conceptos, principios y fundamentos de Seguridad de Información, orientados asegurar la integridad, disponibilidad y confiabilidad de información y de red. En la etapa de análisis se aplica técnicas como encuestas, entrevistas y observación obtener como resultado un primer acercamiento a la topología y configuración de la Infraestructura de red. En lo que se refiere a metodologías se usó el Análisis de Riegos y Definición del perímetro de red como resultado se obtuvo un listado de los activos que se van a proteger y una lista de dispositivos de red que cruzan trafico desde y hacia la red interna de Tesalia. Los equipos identificados se los somete a la aplicación de otra metodología, la de Evaluación de Seguridad de Red, para elaborar un Informe de las vulnerabilidades y debilidades encontradas en las configuraciones de los equipos servidores y elementos de red. De esta manera en la siguiente etapa como resultado se obtiene el diseño de la implementación del Firewall, los correctivos al nivel de configuración en los equipos de red y también un primer lineamiento acerca del diseño de políticas de seguridad. Un apartado importante que a la final es otra alternativa de solución en el tema de seguridad perimetral, es el estudio comparativo de Firewall por hardware. Finalmente el capitulo V, se obtiene como
4 V resultado un Manual de Políticas de seguridad de Red el cual será el pilar lograr iniciar una cultura de seguridad de información alineada a los objetivos de Tesalia Springs Company.
5 VI INTRODUCCIÓN Desde el punto de vista de Negocios, la infraestructura tecnológica se ha constituido como un pilar de apoyo fundamental a los procesos administrativos y productivos de las organizaciones. Así también, la información se constituye en el activo principal, por ende surge la necesidad de garantizar la seguridad, la integridad, disponibilidad y confiabilidad de tan valioso activo. Esta es una realidad en la que se encuentra inmersa Tesalia por la problemática de Seguridad de Red detectada en este caso de estudio, la cual es originada por varios factores como: falta de políticas, normas y procedimientos, falta de capacitación y cultura organizacional, por carecer de personal especializado para que sea el responsable de la gestión de Seguridad de Información al interior de la Organización. Es interesante el tratamiento para solucionar esta problemática, tiene un enfoque pragmático y sistemático que involucra conceptos, fundamentos teóricos para ser aplicados con técnicas y metodologías. La aplicación de estas metodologías genera resultados al final de cada etapa, a su vez este resultado se convierte en entrada para la siguiente etapa hasta llegar a conseguir los objetivos planteados en este trabajo. En la etapa de análisis se aplican de metodologías como: Análisis de Riesgo, Definición Perímetro de Red, Evaluación de Seguridad de Red, y de técnicas como encuestas, entrevistas, observaciones. Obteniendo un Informe de vulnerabilidades y debilidades en áreas de seguridad física, infraestructura de red, plataformas tecnológicas, organizacional son los argumentos principales para obtener el primer objetivo: Diseño e implementación de políticas, normas y procedimientos de Seguridad de Red, convirtiéndose este en un gran beneficio que permitirá iniciar una cultura de seguridad de información a todos los integrantes de la organización En el aspecto práctico, con la información de configuración de red y de la funcionalidad se llega establecer el diseño de las reglas, para lograr otro objetivo: la implementación de (Firewall sobre Linux Fedora Coro 4.0) con arquitectura de iptables, permitiendo mantener un control sobre el tráfico permitido que cruza desde y hacia la red, siendo una solución apta para el corto
6 VII plazo tomando en cuenta que no tiene repercusiones en el presupuesto de la organización para el año en curso. Otro objetivo importante interesante que a la final es una alternativa para la solución de Seguridad Perimetral en el mediano y largo plazo, es la investigación de tendencias tecnológicas con el estudio comparativo de Firewall dedicados por Hardware. Este estudio permite comparar parámetros de rendimiento, de Hardware, de funcionalidad y de costos al implementar este tipo de soluciones, lo cual facilitará una toma de decisiones con respecto a optar por uno de estos productos.
Metodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesBeneficios de las Reservaciones Online
Las Herramientas de Auto Reserva (OBT Online Booking Tools) traen beneficios comprobados cuando se realiza una implementación hecha a la medida de las necesidades específicas de cada cliente. Para aprovechar
Más detallesServicios Iquall Networks
Iquall Networks Iquall Networks Iquall Networks Iquall Networks ofrece servicios de consultoría, soporte y capacitación en Networking para los distintos actores del mercado de las telecomunicaciones: operadores
Más detallesIMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA
V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesUso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
Más detallesAdministración de Recursos UTN FRLP. Tema: Administración de Proyectos Administración de Proyectos 2009
Administración de Recursos UTN FRLP Tema: Administración de Proyectos Administración de Proyectos 2009 Que es un Proyecto A diario se utiliza el termino proyecto en diversas situaciones, tanto laborales
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCAPÍTULO I INTRODUCCIÓN
CAPÍTULO I INTRODUCCIÓN 1.1 Planteamiento del problema Hoy en día las empresas del mundo se esfuerzan por tener una mayor participación en el mercado, lo que ha originado el desarrollo de estrategias de
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesDirectrices para la auto- evaluación A.l Introducción
Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS
OBSERVATORIO DE LA ESCUELA DE NEGOCIOS 1 ACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS Jaime Castro Contreras, por la Facultad de Ciencias Administrativas y Recursos Humanos Luis Ludeña Saldaña,
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesADMINISTRACION DE CENTROS DE COMPUTO
ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática
Más detallesCapítulo 1. INTRODUCCIÓN
Capítulo 1. INTRODUCCIÓN 1.1 Planteamiento del Problema El sector restaurantero en la ciudad de Puebla es altamente competido, es por esto que surgió la idea de crear un restaurante con factores que lo
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesInformation Security Network Management Solutions
SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesPLAN DE DESARROLLO UNITEC 2010-2015
PLAN DE DESARROLLO UNITEC 2010-2015 El documento Plan de Desarrollo 2010-2015 establece los referentes sobre los cuales la Corporación Universitaria Unitec define su quehacer. En ese sentido, siguiendo
Más detallesPeer-to-Peer (Punto a Punto) Cliente-Servidor
Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesEvaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesDOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO
1. OBJETO Y ALCANCE Página 1 de 6 Explicar con detalle los conceptos que conforman la Política de Calidad Analítica de la Administración de las Obras Sanitarias del Estado (O.S.E.), a efectos de facilitar
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesCAS-CHILE. Líder en Software de Gestión Pública
Líder en Software de Gestión Pública CONSTRUCCIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE ADMINISTRACIÓN ESTRATÉGICA UTILIZANDO EL BALANCED SCORECARD: NUEVE PASOS PARA EL ÉXITO -Balanced Scorecard Institute
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesDISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA PARA LA GESTIÓN DEL MANTENIMIENTO DEL PARQUE AUTOMOTOR DE EMELNORTE DE LA CIUDAD DE IBARRA
DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA PARA LA GESTIÓN DEL MANTENIMIENTO DEL PARQUE AUTOMOTOR DE EMELNORTE DE LA CIUDAD DE IBARRA Marco Andrés Morales Vizcaino e-mail: andres_morales2407@hotmail.com
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesFUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -
FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Diagnóstico de Posicionamiento Digital - Tudela, mayo de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 6 4.1 DESCRIPCIÓN
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesCAPITULO I. Propuesta de un modelo de desarrollo organizacional para obtener efectividad
CAPITULO I 1. FORMULACION DEL PROBLEMA 1. 1 TITULO DESCRIPTIVO DEL PROBLEMA Propuesta de un modelo de desarrollo organizacional para obtener efectividad laboral en la empresa Tecni-Clutch, S.A. de C.V.
Más detallesDurante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con
Autora: Rodríguez Fortunato, Marìa Rossana Titulo: Implementación de un sistema bajo tecnología web basado en estrategias de CRM que apoye las actividades de mercadeo de una empresa de servicios de adiestramientos
Más detallesLa medición funcional de software con SCRUM
La medición funcional de software con SCRUM Guilherme Siqueira Simões 1 Agenda Introducción El contexto SCRUM El contexto de la medición funcional de software Combinando los dos Prejuicios comunes sobre
Más detallesValorar las empresas en España Las políticas y programas de Diversidad y de conciliación trabajo / familia
Valorar las empresas en España Las políticas y programas de Diversidad y de conciliación trabajo / familia Myrtha Casanova, Presidente Instituto Europeo para la Gestión de la Diversidad Ben Capell, Director
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesAtencion: CIFNIC COMPANY S.A Semáforos Enel Central 300mts al norte, Plaza Bolívar, Mod-4 PBX. 87673820,email cifnic.company@gmail.
Servicios de nuestra Compañía Atencion: Quienes somos Somos una compañía informática, especializada en la integración de hardware y software, implementación de sistemas, realizamos consultorías informáticas
Más detallesREPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES
REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL
Más detallesCAPITULO I EL PROBLEMA
4 CAPITULO I EL PROBLEMA 5 CAPITULO I EL PROBLEMA En el presente capitulo se definen los aspectos desde una perspectiva científica, relacionado con un plan de mantenimiento preventivo a calderas Acuotubulares
Más detallesINFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización
Más detallesESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO
ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO Estructura del Modelo Estándar de Control Interno. Con fundamento en los artículos 1, 3 y 4 de la Ley 87 de 1993, el Modelo Estándar de Control Interno
Más detallesMSI 533: Modelamiento y gestión de procesos de negocios
Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos
Más detallesEnterprise Risk Management
Enterprise Risk Management E.R.M. ERM ERM describe un marco conceptual que establece: La definición de riesgos empresariales Los componentes del proceso de administración de riesgos empresariales Criterios
Más detallesVentajas de Linux para. las empresas
Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha
Más detallesLa Empresa. PSST 4.4.2 01 Competencia, Formación y Toma de Conciencia Norma OHSAS 18001:2007
5.3.4 PSST 4.4.2 01 Competencia, Formación y Toma de Conciencia La Empresa PSST 4.4.2 01 Competencia, Formación y Toma de Conciencia Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO
Más detallesB R A N D B R O C H U R E
BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros
Más detallesComo relacionamos los principios con la gestión o administración de una empresa
1 Como relacionamos los principios con la gestión o administración de una empresa 2 Para conducir una empresa en forma exitosa, se requiere que se dirija y controle en forma sistemática y transparente.
Más detallesCAPÍTULO I FORMULACIÓN DEL PROBLEMA
CAPÍTULO I FORMULACIÓN DEL PROBLEMA 1.1 TÍTULO DESCRIPTIVO DEL PROYECTO Diseño de el programa de motivación para mejorar la efectividad operativa del personal del Área Administrativa del Hospital Nacional
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1. 1 Planteamiento del Problema Para las empresas estrategia es uno de los temas gerenciales de mayor importancia en el competitivo entorno actual ya que ayuda a definir
Más detallesOFICINA DE PLANEACION
SISTEMAS DE DESARROLLO MARCO LEGAL DE LOS TRES SISTEMAS CONST. POLITICA NACIONAL. Arts.209.209-339 SISTEMA DE DESARROLLO ADMINISTRATIVO SISTEDA Ley 489 de 1998 Decreto 3622 de Octubre 10 de2005 SISTEMA
Más detallesDesarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales
Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesSISTEMA DE GESTION DE LA CALIDAD INFORME DE CONTROL INTERNO LEY 1474 DE 2011
P-SGC-GA-06 Página 1 de 10 DEPARTAMENTO DE BOYACA ALCALDIA MUNICIPAL DE INFORME CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno GERSON AYMER RUIZ CARREÑO Alcalde municipal Período evaluado:
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesServicios TIC. Propuesta educación Universidad
Servicios TIC Propuesta educación Universidad 1. LMS - Campus Virtual Somos una empresa formada por un equipo especializado en la integración de las tecnologías de la información y la comunicación en entornos
Más detallesAdministración por Procesos contra Funciones
La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por
Más detallesCASO SECURITAS COLOMBIA
CASO SECURITAS COLOMBIA CÁMARA DE COMERCIO DE BOGOTÁ Los criterios de evaluación de las 53 postulaciones recibidas fueron: El Premio de Valor Compartido, creado por la Cámara de Comercio de Bogotá (CCB),
Más detallesCuenca, 15 de mayo de 2015. Ingeniero Patricio Guerrero. Director de Tecnologías de la Información y Comunicación Universidad de Cuenca. Ciudad.
Cuenca, 15 de mayo de 2015 Ingeniero Patricio Guerrero. Director de Tecnologías de la Información y Comunicación Universidad de Cuenca. Ciudad. De mi consideración: En respuesta a su gentil invitación
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detallesPROCEDIMIENTO PARA EL CONTROL DE NO CONFORMIDADES, PLANES DE MEJORAMIENTO Y ACCIONES. 10/P2 Versión: 6
PROCEDIMIENTO PARA EL CONTROL DE NO CONFORMIDADES, PLANES DE MEJORAMIENTO Y ACCIONES 10/P2 Versión: 6 Elaborado por: Revisado por: Aprobó: Coordinador de Control Interno Comité Coordinador de Control Interno
Más detallesADMINISTRACIÓN DE PROYECTOS. Ing. Juan M. Ibujés Villacís, MBA
ADMINISTRACIÓN DE PROYECTOS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos (Guía del PMBOK ) Cuarta edición Juan M. Ibujés Villacís
Más detallesPOLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica
POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesDepartamento de Lenguajes y Sistemas Informáticos. Ciclo de vida del software
El Ciclo de Vida Software Departamento de Lenguajes escuela técnica superior de ingeniería informática Grupo de Ingeniería a Software Febrero 2006 Versión original: Amador Durán Toro (septiembre 2004)
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE SISTEMA OPERATIVO PARA SERVIDORES
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE SISTEMA OPERATIVO PARA SERVIDORES APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 12/11/2012 INFORME TÉCNICO PREVIO
Más detallesATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES
Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesGuía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas
Guía breve para la administración de la en las entidades públicas Versión abreviada del Manual para la administración de la en las entidades públicas Noviembre 2012 sentando bases para una gestión pública
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesMARCO METODOLÓGICO CAPITULO III
MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el
Más detallesCapítulo VI. Después de haber analizado lo que es una organización, el factor humano y su
Capítulo VI Conclusiones y Recomendaciones Después de haber analizado lo que es una organización, el factor humano y su importancia dentro de ella, llegamos a la conclusión que Tecnollantas SA de CV, como
Más detallesAuditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015
Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Rol y dependencia de las funciones de aseguramiento Luis Felipe Encina K-P Socio Risk Consulting KPMG 2 Introducción En las
Más detallesDocumento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR
Documento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR John Miles Agosto 2002 1 Normas de la serie ISO 9000:2000 El sistema de gestión de calidad propuesto por la
Más detallesCÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?
CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesSe refiere a la cultura de control que incide en la planificación, el desarrollo de la gestión y los procesos de mejoramiento.
Estructura del Modelo Estándar de Control Interno El Sistema de Control Interno se conforma de tres (3) subsistemas, nueve (9) componentes y veintisiete (27) elementos. Figura. 3 Estructura del Modelo
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesPROYECTO FINAL DE CARRERA
PROYECTO FINAL DE CARRERA La calidad nunca es un accidente; siempre es el resultado de un esfuerzo de inteligencia. John Ruskin (1819-1900) Crítico y escritor británico. Ingeniería de software Enero 2013
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesÁRBOL DE PROBLEMA Y ÁREAS DE INTERVENCIÓN
METODOLOGIAS E INSTRUMENTOS PARA LA FORMULACIÓN, EVALUACIÓN Y MONITOREO DE PROGRAMAS SOCIALES ÁRBOL DE PROBLEMA Y ÁREAS DE INTERVENCIÓN Rodrigo Martínez Andrés Fernández Documento de uso exclusivo para
Más detallesGuía de contenido. Cápsula II. Control Interno y Transferencia de los recursos.
Guía de contenido FONDO DE APORTACIONES PARA EL FORTALECIMIENTO DE LOS MUNICIPIOS Y LAS DEMARCACIONES TERRITORIALES DEL DISTRITO FEDERAL. FORTAMUN - DF Cápsula II. Control Interno y Transferencia de los
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesEQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: EQUIPOS DE MEJORA CONTINUA DIRECCIÓN DE DESARROLLO HUMANO REVISADO POR: APROBADO POR:
GESTIÓN DE RECURSOS HUMANOS MS.NC.LI.08 MINISTERIO DE SALUD DE COSTA RICA - ÁREA DE GESTIÓN: LIDERAZGO INTRAINSTITUCIONAL PREPARADO POR: VALIDADO POR : EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA EQUIPOS
Más detalles