Resiliencia Operacional Basado en el Modelo CERT-RMM
|
|
- María Mercedes Hernández Juárez
- hace 8 años
- Vistas:
Transcripción
1 Resiliencia Operacional Basado en el Modelo CERT-RMM Ing. Yezid E. Donoso Meisel, Ph.D. Profesor Asociado Dpto. Ingeniería de Sistemas y Computación Coordinador Especialización en Seguridad de la Información Senior Member IEEE DVP (Distinguished Visitor Professor) IEEE Information Security Certified SEI Carnegie Mellon University USA CERT-RMM SEI - Carnegie Mellon University USA Certified Functional Continuity Professional (CFCP) DRII Business Continuity Auditor/Auditor Leader Certified BSI EC-Council Certified Security Analyst ydonoso@uniandes.edu.co
2 Contenido Introducción al riesgo operacional, resiliencia y gestión de la resiliencia Retos Organizacionales y Operacionales Fundamentos de Riesgos y Resiliencia. Gestión de la Resiliencia Análisis de alto nivel CERT-RMM Resilience Management Model Análisis de alto nivel CERT-RMM Resilience Management Model Institucionalización del Proceso Sistema de Gestión de la Resiliencia Análisis GAP CERT-RMM-IMC Incident Management and Control CERT-RMM-SC Service Continuity CERT RMM-TM Technology Management Cómo iniciar el Proceso para el CERT-RMM?
3 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología
4 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional
5 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles
6 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles Presión de la economía global
7 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles Presión de la economía global Fronteras abiertas
8 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles Presión de la economía global Fronteras abiertas Presión Geo-Política
9 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles Presión de la economía global Fronteras abiertas Presión Geo-Política Limitaciones regulatorias y legales
10 Retos Organizacionales y Operacionales a collaborative odyssey
11 Retos Organizacionales y Operacionales IT Governance Resource Management
12 Retos Organizacionales y Operacionales
13 Retos Organizacionales y Operacionales
14 Certezas Organizacionales Fundamentos de Riesgos El ambiente de riesgos no es contratado número de riesgos y complejidad incrementará La organización debe mejorar para sobrevivir en condiciones de incertidumbre El conocimiento y conciencia de las características e impactos de los riesgos tiene que ser intensiva en toda la organización Herramientas, técnicas y metodologías tradicionales pueden no trabajar en forma adecuada en estos ambientes La estructura organizacional existente puede no ser suficientemente ágil para adaptarse.
15 Fundamentos de Riesgos Riesgo??? Es la posibilidad de sufrir daños o pérdidas. Peligro; una fuente de peligro; una posibilidad de incurrir en pérdida o desgracia. [wordnet.princeton.edu]. Consiste de: Un evento o condición Una consecuencia o impacto Incertidumbre [SEI CMU]
16 Fundamentos de Riesgos [SEI CMU] Riesgo Operacional: Una forma de amenaza de riesgo que afecta las operaciones del día a día del Negocio. La falla potencial para lograr cumplir los objetivos de la misión.
17 Fundamentos de Riesgos Enterprise Risk Management (ERM) Es una actividad que mira a través de todas las actividades de riesgos en la organización y considera todos los tipos de riesgos.
18 Fundamentos de Riesgos ERM vs ORM (Operational Risk Management) ORM es un subconjunto significativo de ERM. ORM direcciona los riesgos generados por los procesos críticos en su día a día y que pueden afectar el cumplimiento de los objetivos de la misión de la organización.
19 Fundamentos de Riesgos Resiliencia The physical property of a material when it can return to its original shape or position after deformation that does not exceed its elastic limit [wordnet.princeton.edu]. The emergent property of an organization that can continue to carry out its mission after disruption that does not exceed its operational limit [CERT-RMM]. De dónde vienen las interrupciones? Riesgos llevados a cabo
20 Fundamentos de Riesgos Qué hace que un Servicio sea operacionalmente resistente? Identificación y Mitigación de los riesgos del servicio y de sus activos relacionados. Procesos y planeación de continuidad del servicio. Gestión de las prácticas para las operaciones en TI. Gestión de las personas. Prácticas de protección (control) y seguridad de la información y activos tecnológicos importantes para la organización. Gestión de las partes externas (que provee parte de los servicios) Gestión ambiental (en donde los servicios residen)
21 Gestión de la Resiliencia Convergencia Es un concepto fundamental en el manejo de la resiliencia operacional Se refiere a la armonía de las actividades para la gestión del riesgo operacional que tienen objetivos y resultados similares Actividades de Gestión del Riesgo Operacional incluyen: Planeación y Gestión de la Seguridad Continuidad del Negocio (BCMS) y Recuperación ante desastres (DRP) Gestión de la operación y entrega de servicios en TI Otras actividades de soporte pueden ser involucradas: comunicaciones, gestión financiera, entre otras.
22 Gestión de la Resiliencia Resiliencia Operacional y Convergencia [SEI CMU]
23 Gestión de la Resiliencia Importancia de la Convergencia Elimina actividades redundantes (y costos asociados) Obliga a la colaboración entre actividades que tienen objetivos similares Enfoque hacia la misión Facilita en los procesos que son propiedad de toda la organización
24 Gestión de la Resiliencia Enemigos de la Convergencia?
25 Gestión de la Resiliencia Elementos de la Resiliencia Servicios Número limitado de actividades que la organización ejecuta para entregar un servicio o para producir un producto. La misión del servicio debe habilitar la misión de la organización
26 Gestión de la Resiliencia Elementos de la Resiliencia Procesos del negocio Las actividades que la organización (y sus proveedores) ejecutan para asegurar que los servicios cumplen la misión Transversal a la organización Un Servicio se compone de uno o más procesos del negocio La misión de un proceso debe habilitar la misión del servicio
27 Gestión de la Resiliencia Elementos de la Resiliencia Activos Algo de valor para la organización [SEI CMU] Confidencialidad Integridad Disponibilidad
28 Gestión de la Resiliencia Colocando los Activos en el Contexto [SEI CMU]
29 Gestión de la Resiliencia Relaciones entre los Elementos [SEI CMU]
30 Gestión de la Resiliencia Abstracción hacia un enfoque de la misión [SEI CMU]
31 Gestión de la Resiliencia Impacto de la Interrupción de un Activo en la misión del Servicio La falla de uno o más activos tiene un impacto en cascada en la misión => Procesos del Negocio => Servicios => Organización [SEI CMU]
32 Gestión de la Resiliencia La Resiliencia Operacional inicia en el nivel de los Activos Para asegurar la resiliencia operacional en el nivel de servicios, relacionado con los activos estos tienen que ser: Protegidos de la amenazas y riesgos que los pudieran afectar Hacerlos sostenibles bajo condiciones adversas [SEI CMU]
33 Gestión de la Resiliencia Gestión de Riesgos vs Gestión de Continuidad de Negocios Alto Impacto Baja Probabilidad Dominio Gestión De Continuidad de Negocios Dominio Gestión de Riesgos Alta Probabilidad Probabilidad Desconocida Probabilidad Conocida Bajo Impacto
34 Gestión de la Resiliencia CERT-RMM Resilience Management Model [SEI CMU]
35 Gestión de la Resiliencia Estrategias de Protección Se traducen en actividades destinadas a mantener los activos desde la exposición a las amenazas a las interrupciones. Instanciadas a través de procesos, procedimientos, políticas y controles. [SEI CMU]
36 Gestión de la Resiliencia Estrategias de Sostenimiento Se traducen en actividades destinadas a mantener los activos en forma productiva durante la adversidad. Instanciadas a través de procesos, procedimientos, políticas y controles. [SEI CMU]
37 Gestión de la Resiliencia Protección, Sostenimiento y Riesgo [CERT-RMM SEI CMU] CERT RMM Carnegie Mellon University
38 Gestión de la Resiliencia Gestión de la Resiliencia en el Ciclo de Vida de un Activo [CERT-RMM SEI CMU] CERT RMM Carnegie Mellon University
39 Gestión de la Resiliencia Áreas [CERT-RMM SEI CMU] CERT RMM Carnegie Mellon University
40 Análisis de alto nivel CERT-RMM Resilience Management Model [CERT-RMM SEI CMU]
41 Análisis de alto nivel CERT-RMM Resilience Management Model
42 Análisis de alto nivel CERT-RMM Resilience Management Model
43 Institucionalización del Proceso Representación por estados = Maturity Level (NO CERT-RMM) Representación Continua = Nivel de Capacidad por área de procesos (únicamente en CERT-RMM)
44 Institucionalización del Proceso
45 Institucionalización del Proceso Aplica para cada área de proceso para mejorar el proceso asociado de cada área. Cada nivel excepto el Nivel 0 consiste de un Objetivo genérico y las Prácticas Genéricas relacionadas
46 Institucionalización del Proceso Nivel 0 Indica que uno o más de las metas específicas del área de proceso no es satisfecha
47 Institucionalización del Proceso Nivel 1 Satisface las metas específicas del área de proceso.
48 Institucionalización del Proceso Nivel 2 La disciplina del proceso asegura que las prácticas actuales se mantienen en tiempos de estrés.
49 Institucionalización del Proceso Nivel 3 La gestión de procesos es proactivo, no reactivo
50 Modelo IDEAL Sistema de Gestión de la Resiliencia
51 Análisis GAP [CERT-RMM SEI CMU]
52 CERT-RMM IMC
53 CERT-RMM IMC [CERT-RMM SEI CMU]
54 CERT-RMM IMC [CERT-RMM SEI CMU]
55 CERT-RMM IMC
56 CERT-RMM IMC Productos Típicos: Plan de gestión de incidentes Solicitudes documentadas de los compromisos del plan Compromisos documentados del plan
57 CERT-RMM IMC Productos Típicos: Descripción del trabajo para los roles y responsabilidades en el plan Listado del personal disponible y calificado Listado de las brechas de habilidades y brecha en la disponibilidad del personal Planes de mitigación para direccionar las habilidades y la brecha en el personal Actualización del plan de gestión de incidentes (con la asignación de personal)
58 CERT-RMM IMC Productos Típicos: Fuentes de detección y reporte de eventos Descripción de los roles y responsabilidades de la detección y reporte de eventos Procedimientos para la detección y reporte de eventos Reportes de eventos
59 CERT-RMM IMC Productos Típicos: Registrar los reportes de eventos Base de datos de conocimiento de la gestión de incidentes Estado de los reportes de los eventos e incidentes
60 CERT-RMM IMC Productos Típicos: Normas, leyes, regulaciones y políticas relevantes con respecto a manejo forense de incidentes Documentación y guías/directrices de manejo de las evidencias de los eventos/incidentes
61 CERT-RMM IMC Productos Típicos: Reporte de eventos actualizados (categorizados y priorizados) Base de datos de conocimiento de incidentes actualizada Reporte del estado de los eventos abiertos
62 Productos Típicos: Criterio de declaración de un incidente CERT-RMM IMC
63 CERT-RMM IMC Productos Típicos: Reporte con el análisis de incidentes Reporte a través de técnicas y herramientas de análisis Bases de datos de conocimiento de incidentes actualizada
64 Productos Típicos: Procedimiento de escalamiento de incidentes Criterio de escalamiento CERT-RMM IMC
65 CERT-RMM IMC Productos Típicos: Estrategias y plan de respuesta ante incidentes Plan de continuidad del servicio Plan de restauración Base de datos de conocimiento de incidentes actualizada
66 CERT-RMM IMC Productos Típicos: Lista de stakeholders, protocolos de comunicación y canales ante incidentes Plan de comunicación ante incidentes Reporte del estado del incidente (desde la base de datos de conocimientos de incidentes)
67 CERT-RMM IMC Productos Típicos: Criterio para cerrar el incidente Base de datos de conocimiento de incidentes actualizada
68 CERT-RMM IMC Productos Típicos: Criterio para cerrar el incidente Reporte con el análisis Post-Incidente Recomendaciones para mejorar los controles Recomendaciones para mejorar el proceso de gestión de incidentes Base de datos de conocimiento de incidentes actualizada
69 Productos Típicos: Reporte de problemas CERT-RMM IMC
70 CERT-RMM IMC Productos Típicos: Estrategia de controles Planes de continuidad del servicio Políticas de Resiliencia Requerimientos y necesidades de entrenamiento Lista de mejoras para el proceso de gestión de incidentes Requerimientos de resiliencia de los servicios y los activos Base de datos de conocimiento de incidentes actualizada
71 CERT-RMM IMC
72 CERT-RMM IMC
73 CERT-RMM IMC
74 CERT-RMM SC
75 Propósito El propósito de Service Continuity es asegurar la continuidad de las operaciones esenciales del servicio y de los activos relacionados en caso de que una interrupción ocurra como resultado de un incidente, desastre u otro evento.
76 Objetivo Continuidad del Servicio describe los procesos organizacionales responsables por los planes de desarrollo, implantación, ejercicio, puesta en marcha y gestión para responder y recuperarse de los eventos y restaurar las operaciones del negocio como es usual.
77 CERT-RMM SC [CERT-RMM SEI CMU]
78 Objetivos - SC
79 Comparación RMM vs BS [CERT-RMM SEI CMU]
80 Comparación RMM vs BS [CERT-RMM SEI CMU]
81 Comparación RMM vs BS [CERT-RMM SEI CMU]
82 Comparación RMM vs BS-25999
83 Comparación RMM vs BS-25999
84 Comparación RMM vs BS-25999
85 Comparación RMM vs BS-25999
86 Comparación RMM vs BS-25999
87 CERT-RMM TM
88 Propósito El propósito de Technology Management es establecer y mantener un nivel apropiado de controles relacionados con la integridad y la disponibilidad del activo de tecnología para soportar la resiliencia en las operaciones de los servicios de la organización.
89 CERT-RMM TM [CERT-RMM SEI CMU]
90 CERT-RMM TM
91 CERT-RMM TM
92 Comparación RMM-TM vs ISO-27001
93 Cómo iniciar el Proceso para el CERT-RMM? Determinar si la organización presenta síntomas de presentar barreras organizacionales. Iniciar la discusión acerca del mejoramiento de procesos en la organización. Buscar la experiencia de aplicación exitosa de otras técnicas de mejoramiento de procesos Buscar oportunidades para la interacción y planeación con otros recursos de Seguridad y BC/DR Realizar pasos simples: Inventario de Activos (en las 4 categorías) Identificar los Servicios críticos para la organización (Posiblemente BIA) Identificar los Riesgos (RA) Determinar como la organización planea los esfuerzos para la seguridad y la continuidad del negocio. Identificar área para el mejoramiento
94 Resiliencia Operacional Basado en el Modelo CERT-RMM Ing. Yezid E. Donoso Meisel, Ph.D. Profesor Asociado Dpto. Ingeniería de Sistemas y Computación Coordinador Especialización en Seguridad de la Información Senior Member IEEE DVP (Distinguished Visitor Professor) IEEE Information Security Certified SEI Carnegie Mellon University USA CERT-RMM SEI - Carnegie Mellon University USA Certified Functional Continuity Professional (CFCP) DRII Business Continuity Auditor/Auditor Leader Certified BSI EC-Council Certified Security Analyst ydonoso@uniandes.edu.co
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesRESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM
RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesSinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1
Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Conceptos básicos Qué es un portafolio? Es una colección de proyectos, programas y otras actividades
Más detallesAdministración del riesgo hacia
Administración del riesgo hacia una cultura de control Olegario Prieto Pardo Agosto 26 de 2011 Agenda Introducción Gobierno Corporativo Sistema de Gestión de Riesgos Enterprise Risk Management ERM Definición
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesISO 14001: 2015 Cambios Claves
ISO 14001: 2015 Cambios Claves Susan Lk Briggs Convenor, ISO TC207/SC1/WG5 Traducido por Roberto Medici INLAC ARGENTINA Tópicos a Discutir Historial de la Revisión ISO 14.001 Destacar los cambios claves
Más detallesMódulo N 8 Estructura del SMS-I. Revision N 13
Estructura del SMS-I Revision N 13 1 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System Módulo 8 Estructura Planeamiento del SMS-I del SMS Módulo 9 Estructura
Más detallesPolítica General de control y Gestión de riesgos 18/02/14
Política General de control y Gestión de riesgos 18/02/14 índice Política General de control y Gestión de riesgos 3 1. objeto 3 2. alcance 3 3. Factores de riesgo - definiciones 3 4. Principios básicos
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesRecomendaciones relativas a la continuidad del negocio 1
Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.
Más detallesPUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES
PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES REQUISITOS ASPECTOS INDIRECTOS DE LA NORMA ISO 14001 EMISIONES A LA ATMÓSFERA: Gases de combustión (uso vehículos) CONSUMO DE RECURSOS NATURALES: Combustible (uso
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesProyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)
Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesCurso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.
Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con
Más detalles"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez
"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesPuntos clave a la hora de abordar un plan de continuidad de negocio. Carolina de Oro
Puntos clave a la hora de abordar un plan de continuidad de negocio Carolina de Oro Definición y Alcance consiste en gestionar los riesgos para asegurar siempre que una organización pueda continuar operando,
Más detallesMANEJO DE QUEJAS Y RECLAMOS
MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO
ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesDirectrices para la auto- evaluación A.l Introducción
Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesAl final de este curso usted estará en disposición de:
Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesTechnology and Security Risk Services Planes de Continuidad de Negocio
Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesLa Administración n de Servicios ITIL. Noviembre, 2006
La Administración n de Servicios ITIL Noviembre, 2006 1 SERVICE DELIVERY 2 3 09/01/2007 1.- ADMINISTRACION FINANCIERA PARA LOS SERVICIOS DE IT 4 1.- ADMINISTRACION FINANCIERA IT OBJETIVO Proveer una guía
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1. 1 Planteamiento del Problema Para las empresas estrategia es uno de los temas gerenciales de mayor importancia en el competitivo entorno actual ya que ayuda a definir
Más detallesla Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking
ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesPOLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC
POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesMETODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP
METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesNTE INEN-ISO 22301 2015-XX
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)
Más detallesManual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública
Manual de Aplicación Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Johana Sosa Contenido Introducción... 3 1. Conceptos
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesFigura 3.1 Implementación de ITIL
C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.
Más detallesCOSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesBOLETIN 3020, CONTROL DE CALIDAD PARA TRABAJOS DE AUDITORÍA, DE LAS NORMAS DE AUDITORÍA. VIGENTE A PARTIR DEL 1 DE ENERO DE 2010.
CONTROL DE CALIDAD APLICABLE A LAS FIRMAS DE CONTADORES PÚBLICOS QUE DESEMPEÑAN AUDITORÍAS Y REVISIONES DE INFORMACION FINANCIERA, TRABAJOS PARA ATESTIGUAR Y OTROS SERVICIOS RELACIONADOS I. NORMA DE CONTROL
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesVal IT 1 y 2. Javier Garzás, Daniel Cabrero
Val IT 1 y 2 Javier Garzás, Daniel Cabrero Las organizaciones continúan realizando inversiones significativas en TSI (Tecnologías y Sistemas de Información), ya que pocas podrían llevar a cabo sus operaciones
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesGobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información
Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesDE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN
GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y
Más detallesBoletín de Asesoría Gerencial* Qué es un riesgo y cómo identificarlo?
Espiñeira, Sheldon y Asociados No. 12-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4
Más detallesISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión
ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesLa Administración n de Servicios ITIL
La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesPara cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:
Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesProceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:
PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detalles