Servicio HP de Colaboración en Seguridad para Empresas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicio HP de Colaboración en Seguridad para Empresas"

Transcripción

1 Servicio HP de Colaboración en Seguridad para Empresas Una solución de soporte completa y en colaboración para la gestión de la seguridad, pensada para las organizaciones encargadas de garantizar la seguridad e integridad de sus infraestructuras de TI y proteger su reputación, situación financiera o credibilidad en el mercado El Servicio HP de Colaboración en Seguridad para Empresas (ESP) es una solución de soporte completa y en colaboración para la gestión de la seguridad, pensada para las organizaciones que necesitan garantizar la seguridad e integridad de sus infraestructuras de TI y proteger su reputación, situación financiera o credibilidad en el mercado. La implementación y el mantenimiento de la seguridad en un entorno empresarial requieren una inversión continuada y la asignación de recursos. El Servicio HP de Colaboración en Seguridad para Empresas le ayuda a aprovechar al máximo las ventajas de esa asignación de recursos, al proporcionar una combinación de servicios y tecnologías avanzadas para optimizar la seguridad del entorno de TI y de la información. Esta oferta de servicios combina la tecnología y los conocimientos de HP en materia de seguridad con la experiencia de Symantec en el área de la seguridad. Colaboraremos con usted para optimizar la disponibilidad e integridad de su infraestructura de TI, un activo clave en su empresa. El Servicio HP de Colaboración en Seguridad para Empresas lo ejecuta un equipo formado por especialistas de HP y de Symantec, quienes trabajarán con su propio personal. Esta colaboración contribuirá a aumentar la eficacia de su propio equipo de seguridad y a reforzar su gestión y los controles de seguridad existentes. El objetivo es ayudarle a reducir al mínimo la interrupción de su actividad mediante la reducción en el número y en el impacto de los incidentes de seguridad, para reducir así los costes operativos. El equipo de HP-Symantec proporcionará una solución de servicio ESP personalizada y adaptada a las necesidades específicas de su empresa, que incluye: Inteligencia avanzada, análisis y asesoramiento para combatir amenazas de seguridad Vigilancia y monitorización ininterrumpidas Respuesta rápida y gestión de incidentes Soporte y asistencia continuados con tareas de gestión de la seguridad Identificación de la exposición y vulnerabilidad a amenazas de seguridad conocidas Medios de mitigación para responder al riesgo para su empresa Vacunación proactiva mediante las contramedidas activas de HP Establecimiento y ejecución de un programa de mejora continua de la seguridad El resultado será una infraestructura de TI adaptable, más segura y bien gestionada, y un mejor servicio para su empresa. Con menos incidentes de seguridad y menos interrupciones de su actividad, podrá reducir los costes y aprovechar las ventajas que una infraestructura de TI más segura y fiable ofrece a su empresa y a sus operaciones.

2 El Servicio HP de Colaboración en Seguridad para Empresas está basado en principios estándar de Gestión de la Seguridad de TI que le ayudarán a abordar de manera eficaz las cuestiones relacionadas con el personal, los procesos y la tecnología y garantizarán la prestación de servicios de seguridad para TI a su empresa. Un responsable de servicio al cliente (CSM Client Service Manager) de HP formará y dirigirá a un equipo de empleados de soporte de HP y de ingenieros y analistas de Symantec que trabajarán en sus propias dependencias y de forma remota. El objetivo de este equipo es ayudarle a alcanzar y mantener los niveles deseados de seguridad para su infraestructura de TI. El equipo de HP le ayudará a abordar las vulnerabilidades tecnológicas, a mejorar y mantener sus procesos de gestión de la seguridad y a mejorar su capacidad de gestión de usuarios. Este planteamiento integral es fundamental para poder abordar eficazmente la variedad de amenazas para la seguridad de TI y los riesgos resultantes a los que se enfrentan actualmente las empresas. Se asignará a un consultor especializado en entornos empresariales críticos (BCC- Business Critical Consultant) de HP para asesorarle acerca de las mejoras de seguridad y las prácticas recomendadas con el fin de mantener y mejorar el nivel de seguridad que ofrece su empresa, y para ayudarle a cubrir sus necesidades ante cualquier cambio. El equipo de HP establece inicialmente una estrecha relación de trabajo con su personal de TI. El equipo de HP junto con su personal de TI realizará un análisis exhaustivo de base y de carencias para identificar las áreas que podrían poner en peligro la seguridad y la calidad de sus servicios de TI. Esta auditoría inicial nos ayudará a comprender su situación actual, su postura general respecto de la seguridad, sus puntos fuertes y débiles, así como los objetivos en relación con la seguridad de los activos claves de TI. El equipo de HP le presentará recomendaciones acerca de la manera de reducir al mínimo estos riesgos y trabajará con usted para desarrollar y documentar un plan acordado para la mejora de la seguridad. En este plan se identificarán funciones y responsabilidades, actividades y medidas dirigidas a garantizar el éxito de sus operaciones criticas. El equipo de HP revisa, evalúa y documenta su infraestructura de TI, incluida la topología, la configuración, los niveles de revisiones, etc. HP utilizará esta información para garantizar una respuesta eficaz y rápida ante las amenazas para la seguridad de TI y para ofrecer un asesoramiento específico para el cliente. El equipo de HP trabajará seguidamente con su personal de TI durante la duración del contrato de ESP con el fin de ayudarle a reducir los riesgos para la seguridad de su infraestructura de TI mediante la adopción de un planteamiento completo. El cliente y HP acordarán un régimen de monitorización y de medición, que se utilizará para realizar un seguimiento de las actividades, los resultados, la seguridad y la calidad del servicio durante el tiempo de duración del contrato. La naturaleza proactiva del Servicio HP de Colaboración en Seguridad para Empresas contribuye a evitar los incidentes de seguridad en el entorno de TI. Sin embargo, si ocurriese un incidente de este tipo, el equipo de HP ayudará a resolver el problema con rapidez. Usted recibirá una conexión directa con acceso prioritario a especialistas técnicos que ofrecen asesoramiento sobre la medida adecuada que debe tomar para resolver su problema. El contenido y los elementos exactos de ESP se adaptarán a sus necesidades en relación con las necesidades de seguridad de la infraestructura de TI y de los servicios que presta. Se acordarán formalmente y se documentarán en una declaración de trabajo y un plan de asistencia asociado. Ventajas del servicio Reducir el riesgo de pérdida o uso no autorizado de los recursos de TI Reducir el posible impacto de las infracciones de seguridad en los ingresos y la fidelidad de los clientes Garantizar que sus requisitos empresariales específicos relativos a la seguridad de la información se cumplan en todo momento Aumentar el nivel de confianza forjado entre el departamento de TI y las operaciones comerciales, los clientes y otras partes interesadas Ayudar a cumplir los requisitos de certificación y de cumplimiento normativo del sector de actividad específico del cliente Proteger a la empresa en su conjunto y garantizar que todos los riesgos potenciales para la seguridad de TI se aborden mediante un planteamiento de extremo a extremo Mejorar la capacidad de su empresa para resistir los ataques a la seguridad Respuesta proactiva y eficaz a las amenazas para la seguridad de TI a través de las contramedidas activas de HP, que permiten identificar y abordar las vulnerabilidades críticas, implantar de forma proactiva medidas que reduzcan el riesgo y ejecutarlas en los sistemas vulnerables antes de que ocurra un ataque. Esto contrasta con el planteamiento reactivo tradicional, en el que la infraestructura de TI ya está siendo atacada y probablemente esté ya infectada Identificar y hacer un seguimiento de los sistemas informáticos que no cumplen las políticas de seguridad de TI corporativas y, por tanto, plantean un riesgo para la empresa Establecer prácticas recomendadas para garantizar una infraestructura de TI segura y bien administrada 2

3 Principales características del servicio Equipo HP de asistencia al cliente (consulte la Tabla 1) Monitorización de la seguridad en tiempo real y gestión de incidentes (consulte la Tabla 2) Asistencia continuada para la gestión de la seguridad (consulte la Tabla 3) Planificación y mejora proactivas de la seguridad (consulte la Tabla 4) Responsable de servicio al cliente Consultor especializado en entornos empresariales críticos Equipo de prestación de servicios integrados (de forma local y remota) según sea necesario para prestar los servicios HP de soporte adicionales (p. ej., servicio Proactivo 24 o Crítico) adquiridos por el cliente, los servicios descritos en la declaración de trabajo acordada y cualquier otro recurso específico incluido en ESP Recursos de Symantec Security Operations Center (SOC) ingenieros y analistas Características principales: Monitorización en tiempo real de las infraestructuras de seguridad y de defensa acordadas, tal como se haya definido en la declaración de trabajo Análisis de la correlación de incidencias, identificación de vulnerabilidades y riesgos Recomendaciones de contramedidas con el fin de reducir los riesgos para la seguridad de TI Recopilación y suministro de información sobre amenazas para la seguridad de TI y tendencias nuevas y emergentes Asistencia y soporte para la gestión de incidentes de seguridad en el entorno de TI - Identificación de incidentes urgentes y medias a tomar - Asistencia con respuestas de emergencia ante ataques, incluida la puesta en marcha de contramedidas recomendadas Monitorización de los dispositivos conectados a la red del cliente Gestión remota de la infraestructura de defensa del cliente Características principales: Colaboración en el desarrollo y acuerdo del plan de asistencia de ESP Informes periódicos y específicos que ponen de manifiesto las vulnerabilidades y los riesgos, así como las contramedidas recomendadas Notificación periódica de incidencias e incidentes, medidas adoptadas, estado de las amenazas y alertas, aplicación de parches, etc. Identificación y notificación de excepciones respecto de las políticas de seguridad Asistencia y asesoramiento sobre parches de seguridad Consultoría sobre el impacto de los cambios previstos en la seguridad, mediante el uso de recursos de consultoría definidos Asistencia para la gestión del inventario - Auditoría de la infraestructura de TI del cliente - Herramientas automatizadas para proporcionar datos sobre los activos y la configuración que permitan gestionar la configuración Análisis de la causa última para los incidentes de seguridad de TI acordados Contramedidas activas de HP - Vacunaciones proactivas contra nuevas vulnerabilidades - Recomendaciones para la implantación Características principales: Auditorías inicial y anuales de la seguridad, incluida la investigación y el análisis de los temas siguientes: - Situación actual de la seguridad de TI - Postura general respecto de la seguridad de TI - Puntos fuertes y débiles de la seguridad de TI - Objetivos de seguridad para TI en relación con la seguridad de los activos fundamentales - Evaluación de los riesgos para la seguridad de TI Plan de mejora de la seguridad de la empresa - Identificación de, y asignación de prioridades a las medidas correctoras necesarias y contramedidas recomendadas - Identificación de áreas en las que HP puede implantar actividades de mejora específicas - Informes periódicos sobre el progreso logrado - Reevaluaciones periódicas de los riesgos Actualizaciones necesarias del plan de mejora de la seguridad de la empresa Exploración periódica y remota de vulnerabilidades Consultoría sobre políticas de seguridad, procesos y prácticas de seguridad recomendadas por ISMS, mediante el uso de los recursos de consultoría definidos Asesoramiento sobre cómo optimizar la gestión y la respuesta ante incidentes de seguridad Asesoramiento sobre amenazas emergentes y posibles respuestas y contramedidas recomendadas Asistencia sobre el cumplimiento de medidas técnicas Asistencia para dispositivos - Soporte de hardware - Soporte de software - Para los dispositivos de seguridad y la infraestructura de la solución empresarial Gestión de proveedores Documentación de la topología, la configuración y los niveles de revisiones de la infraestructura de TI del cliente Gestión de la topología, la configuración y la documentación de los niveles de revisiones de la infraestructura de TI del cliente Implantación de contramedidas recomendadas como parte de las actividades de mejora continuada Pruebas de infiltración interna y externa Revisión del personal, los procesos y la tecnología tras producirse un incidente de seguridad grave para identificar 3

4 Especificaciones Tabla 1. Equipo de asistencia al cliente Característica o servicio Especificaciones de la prestación Responsable de servicio al cliente (CSM) HP asigna un responsable de servicio al cliente como punto de contacto principal, que asegura que el Servicio HP de Colaboración en Seguridad para Empresas esté correctamente coordinado e integrado con los procesos de TI del cliente. El CSM colaborará con los equipos del cliente responsables de la gestión de la seguridad y de los servicios de TI para garantizar que todos los demás miembros del equipo de HP encargado de la prestación de los servicios conozcan perfectamente los objetivos empresariales de los procesos y servicios de TI críticos del cliente. Las responsabilidades y tareas específicas del CSM se adaptan cuidadosamente a los objetivos empresariales y servicios de TI críticos del cliente, y se acuerdan formalmente y se documentan en el plan de asistencia de ESP. Para ayudar al cliente a alcanzar sus objetivos empresariales, el CSM lleva a cabo revisiones periódicas del servicio ESP, planifica las actividades del equipo responsable de la prestación del servicio acordadas con HP, proporciona análisis de datos e informes personalizados, dirige proyectos específicos y participa en las reuniones internas, según sea necesario. Estas actividades, en las que se utilizarán las herramientas de recopilación remota de datos acordadas en el plan de asistencia de ESP, se llevarán a cabo mediante una combinación acordada de reuniones celebradas en las instalaciones del cliente y teleconferencias. La función del CSM de HP es asegurar una comunicación fluida entre el equipo de HP responsable de la prestación del servicio y los miembros clave de los equipos del cliente encargados de la seguridad de TI y de ITSM. El CSM está disponible de lunes a viernes, excepto días festivos, durante el horario normal de trabajo de HP. A petición del cliente, el CSM también podrá estar disponible en otros momentos, según se decida de antemano y de común acuerdo. La actividad del CSM fuera del horario normal de trabajo deberá adquirirse aparte y estará sujeta a la disponibilidad local. Consultor especializado en entornos empresariales críticos (BCC) El consultor de HP especializado en entornos empresariales críticos es un especialista en seguridad y actuará como punto principal de contacto del cliente para todas las cuestiones relacionadas con los procesos o la tecnología que pudieran afectar a la seguridad o integridad de los servicios de TI críticos. En estrecha colaboración con el personal técnico y los responsables de TI de la empresa del cliente, el BCC ofrece asesoramiento para mantener un entorno de TI seguro. Al inicio del servicio ESP, el BCC realiza una auditoría inicial exhaustiva de la seguridad de la infraestructura de TI y de los procesos de gestión de la seguridad que sirven de base a los servicios de TI críticos del cliente. Se elabora un análisis detallado de carencias en el que se resaltan los riesgos para la seguridad y la integridad de los servicios de TI del cliente, que se compara con las mejores prácticas del sector. En base a las conclusiones de ese análisis, el BCC colabora con el cliente para desarrollar un plan detallado de mejora de la seguridad de la empresa (como se describe en la Tabla 4) con el fin de abordar las áreas de exposición identificadas y ayudar al cliente a mejorar continuamente la seguridad e integridad de su información y la calidad del servicio. El BCC es un recurso que está disponible durante el plazo de este contrato para analizar los riesgos potenciales y recomendar maneras de reducir los riesgos y mejorar la seguridad de TI y el nivel de servicio del cliente. Todas las tareas del BCC se adaptan a los objetivos empresariales y los servicios de TI críticos del cliente, y se acuerdan formalmente y se documentan en el plan de asistencia de ESP Support Plan. Equipo responsable de la prestación de servicios integrados El CSM forma y dirige a un equipo de prestación de servicios integrados de HP que consta de personal de HP y de colaboradores de HP que presta asistencia al cliente según este contrato. Este equipo abarca todas las zonas geográficas en las que se presta el servicio ESP. El CSM coordina todas las actividades de soporte y asegura que los integrantes del equipo de HP estén informados de las diversas interrelaciones que existen entre la infraestructura del cliente y los componentes tecnológicos para los que prestan asistencia. El CSM utiliza un depósito electrónico de información para mantener informados a todos los miembros del equipo de HP acerca de los incidentes pendientes de resolución, de las actividades proactivas de ESP y de los servicios de TI críticos del cliente objeto de soporte y de los objetivos empresariales asociados. 4

5 Especificaciones Tabla 2. Monitorización de la seguridad en tiempo real y gestión de incidentes Característica o servicio Especificaciones de la prestación del servicio Características principales Monitorización de la seguridad en tiempo real HP y sus colaboradores monitorizarán y analizarán los datos sobre los dispositivos de seguridad del cliente para detectar indicios de actividad malintencionada y responder a los mismos. Los datos relativos a la seguridad se importan de los dispositivos del cliente, se convierten a un formato estándar y se almacenan en una base de datos de clientes dedicada. HP realiza un análisis en tiempo real de los datos de seguridad para detectar ataques en curso. Análisis de la correlación de incidencias yrecomendaciones de contramedidas Los analistas de seguridad examinarán los ataques en su totalidad y asociarán las actividades relacionadas que ocurran en diferentes ubicaciones de la infraestructura de TI del cliente. Por ejemplo, una exploración del servicio para una marca de firewall se correlaciona con una actividad similar detectada por otros firewalls, para obtener así una imagen completa de una secuencia de ataque completa. Los analistas de seguridad examinan e investigan seguidamente las incidencias correlacionadas. Se desarrollarán y publicarán contramedidas para reducir los riesgos identificados. En el caso de incidencias de emergencia o críticas, las recomendaciones de contramedidas estarán disponibles en tiempo real. Facilitar información sobre amenazas para la seguridad y tendencias nuevas y emergentes Soporte y asistencia para la gestión de incidentes de seguridad Los analistas de HP y de Symantec consultarán continuamente los grupos de debate y foros de desarrolladores de código fuente abierto para descubrir nuevas amenazas. Asimismo, los especialistas de HP y de sus colaboradores monitorizarán la actividad de una serie de clientes para detectar pautas poco comunes que pudieran indicar la aparición de una nueva amenaza. Los analistas utilizarán la información obtenida de las incidencias de seguridad correlacionadas para identificar tendencias de ataques y amenazas emergentes. Un analista realizará un seguimiento de los ataques a lo largo del tiempo y asesorará al cliente con el fin de que pueda tomar medidas proactivas para evitarlos. HP identificará los incidentes urgentes y para los que se puedan tomar medidas y asistirá con una respuesta de emergencia ante los ataques, incluida la puesta en práctica de contramedidas. HP recomendará contramedidas para reducir los riesgos y ayudará al cliente con una gestión de los incidentes de seguridad de TI. HP también ofrecerá asesoramiento para mejorar los procesos de gestión y de respuesta a los incidentes de seguridad. HP proporcionará una plantilla de procedimientos estándar para el escalado de los incidentes de seguridad. Sin embargo, esta plantilla podría personalizarse de acuerdo con las necesidades específicas del cliente. HP hará todo lo posible por identificar y responder de forma rápida y fiable a los ataques que pongan en peligro la seguridad del entorno de TI. La metodología que se aplica según los procedimientos estándar de HP incluye los pasos siguientes: 1. Diagnóstico. HP valida y diagnostica cada incidente. 2. Publicación de las conclusiones y recomendaciones. Una vez que haya realizado el diagnóstico y la evaluación del incidente, HP documentará las conclusiones, los datos justificativos y las recomendaciones para limitar sus efectos. 3. Notificación del incidente. HP enviará por correo electrónico a cada persona de contacto registrada información sobre el incidente. El procedimiento de escalado estándar cuenta con los cuatro niveles siguientes a. Informativo: Los analistas investigarán las incidencias de seguridad potenciales detectadas en los dispositivos monitorizados y mantendrán informado al cliente periódicamente. b. Advertencia: Los analistas publicarán en un interface de cliente seguro descripciones, explicaciones y recomendaciones para tomar medidas contra cualquier actividad potencialmente malintencionada. c. Crítico: Los analistas enviarán de inmediato una notificación en la que se describa la actividad malintencionada relacionada con un sistema protegido. d. Emergencia: El analista llama por teléfono al cliente para informarle de un presunto peligro que acecha a un sistema monitorizado. 4. Escalado de incidentes graves (Crítico y Emergencia). Cualquier incidente clasificado como crítico o más grave activará un escalado verbal al cliente de acuerdo con el procedimiento de escalado acordado. Si fuese necesario, HP proporcionará asesoramiento y asistencia en tiempo real, sujeto al pago de una tarifa adicional, para permitir que el cliente pueda implantar urgentemente contramedidas que le ayuden a eliminar o reducir al mínimo el efecto del ataque. Para incidencias menos graves, se examinarán y se asignarán prioridades a las contramedidas propuestas, de modo que el cliente pueda limitar con rapidez los efectos de las amenazas que representen el mayor riesgo para su empresa. Monitorización de los dispositivos de red del cliente HP monitorizará los dispositivos de la red para permitir la detección de, y respuesta a los dispositivos fuera de línea o a los que no se pueda acceder. Gestión remota de la infraestructura de defensa del cliente HP se ocupará de la gestión y el mantenimiento de los dispositivos de seguridad del cliente mediante la implantación de estándares establecidos de prácticas recomendadas, configuración y gestión del rendimiento, y utilizará procedimientos para asegurar en todo momento la conformidad de cada dispositivo de seguridad gestionado con estos estándares definidos. 5

6 Especificaciones Tabla 3. Asistencia continuada para la gestión de la seguridad Característica o servicio Especificaciones de la prestación Características principales Plan de asistencia de ESP (PSP) El plan de asistencia de ESP define todas las actividades y tareas acordadas para el servicio ESP y contiene una lista completa de todo el personal de HP y de sus colaboradores que prestará asistencia para los servicios de TI críticos del cliente, además de datos sobre cualquier contrato de soporte subyacente y la participación de otras empresas. El PSP también contiene una lista por ubicación de todo el personal clave del cliente que participa en la gestión y el soporte de sus servicios de TI. En el PSP se documenta tanto la configuración de la infraestructura de TI del cliente como el personal y los procesos que participan en la prestación de sus servicios de TI críticos. Siempre que resulte posible, estos datos se mantendrán automáticamente mediante herramientas de monitorización remota que se proporcionan como parte de ESP, o a través de cualquier otro servicio subyacente prestado por HP. Todos estos datos están disponibles a través de un depósito electrónico seguro y es posible acceder a los mismos y actualizarlos en línea. Asistencia y asesoramiento sobre parches de seguridad Consultoría sobre el impacto de los cambios previstos en la seguridad Informes periódicos y específicos sobre las vulnerabilidades HP proporcionará asistencia, asesoramiento y orientación para ayudar al cliente a mejorar la planificación, comprobación y aplicación de los parches de seguridad. El BCC u otro miembro experimentado del equipo de prestación de servicios de HP estará disponible para participar en el consejo consultivo del cliente encargado de la implantación de cambios o en cualquier otro foro relacionado, con el fin de ayudar al cliente a comprender y gestionar el impacto de los cambios propuestos. HP facilitará informes periódicos, incluidos los siguientes: Estado de la monitorización: ofrece un estado que incluye un recuento resumido de registros e incidentes analizados y validados. Partes de monitorización: proporciona los partes de emergencia y críticos más recientes. Amenazas emergentes: proporciona información en la que se advierte al cliente acerca de las amenazas emergentes y de cómo puede prepararse para defenderse de ellas. Infecciones de gusanos : proporciona una lista de todas las direcciones IP del cliente que fueron infectadas por un gusano durante el periodo cubierto por el informe. 5 exploraciones más frecuentes: proporciona una lista de las 5 exploraciones de puertos más frecuentes que se han intentado realizar en la red del cliente. 5 ataques más frecuentes: proporciona una lista de las 5 agresiones más frecuentes sufridas por el cliente. 5 agresores más frecuentes: proporciona una lista de las 5 direcciones IP que con mayor frecuencia han realizado ataques Asistencia para la gestión de los activos y el inventario HP ofrecerá herramientas de diagnóstico y de identificación para recopilar datos de configuración y de detección de dispositivos de red a través de un único punto de acceso remoto seguro. Los ingenieros de soporte de HP únicamente prestarán asistencia remota con la autorización del cliente. HP establecerá una conexión con la red del cliente. HP recopilará información relativa a la red del cliente y a los dispositivos conectados, y asistirá en la gestión de cambios. HP elaborará informes de configuración y de inventario de la red que incluyan la clasificación de los dispositivos, datos sobre los dispositivos, incluidos los archivos de configuración, así como detalles sobre el hardware y el software. La detección de dispositivos basada en herramientas se llevará a cabo continuamente o de forma programada, según se acuerde con el cliente. Notificación de incidentes HP ofrecerá una notificación periódica de las incidencias junto con una descripción de las medidas adoptadas. HP informará sobre los aspectos del estado actual de seguridad del cliente que puedan afectar a sus activos de TI críticos o a sus procesos empresariales. Identificación y notificación de excepciones detectadas respecto de las políticas de seguridad Análisis de la causa última de los incidentes de seguridad Protección proactiva frente a nuevas vulnerabilidades mediante las contramedidas activas de HP HP programará y realizará auditorías periódicas de la infraestructura de TI del cliente para asegurar el cumplimiento continuado de la política de seguridad de información establecida por el cliente y detectar no conformidades. El cliente recibirá un informe pormenorizado sobre el estado general de los sistemas y las áreas de no conformidad, así como asesoramiento para asegurar el cumplimiento de las políticas de seguridad por parte de los sistemas. HP facilitará notificaciones y análisis de tendencias. Conjuntamente con el equipo del cliente, HP llevará a cabo un análisis de las causas últimas de los incidentes de seguridad conforme a los criterios acordados, tal y como se definan en la declaración de trabajo. HP monitorizará las fuentes de información, tanto públicas como privadas, e identificará las vulnerabilidades que presenten un riesgo potencial. Cuando se identifique una vulnerabilidad potencialmente peligrosa, se desarrollará y someterá a prueba una contramedida. Las contramedidas activas de HP identificarán sin lugar a dudas todos los sistemas del cliente que sean vulnerables a esta nueva amenaza. Cuando se tome la decisión de iniciar una respuesta con una contramedida activa, se activará el sistema de control de exploración con la contramedida específica. Cuando se descubra que un sistema es vulnerable a un gusano potencialmente dañino, se ejecutará una medida de reducción del riesgo. Las medidas de reducción del riesgo se llevarán a cabo de acuerdo con la política de seguridad del cliente. Tras las exploraciones iniciales se utilizarán exploraciones periódicas con las contramedidas activas de HP para identificar sistemas recién conectados que presenten las vulnerabilidades críticas, y a continuación se realizará la migración seleccionada. Las contramedidas activas de HP también se utilizarán para identificar y hacer un seguimiento de los sistemas que no cumplan las políticas de seguridad, y para notificar este hecho al cliente con el fin de que pueda adoptar las medidas oportunas. Servicios de soporte En respuesta a las necesidades empresariales individuales del cliente, HP especificará un nivel adecuado de servicios de soporte subyacentes tanto reactivos como proactivos, como el servicio de Colaboración de Misión Crítica (MCP), Proactivo 24 y Crítico. HP proporcionará un equipo de soporte dedicado (24 horas al día, 7 días a la semana) o basado en recursos para que preste servicios empresariales específicos que requieran una respuesta rápida y amplios conocimientos de las tecnologías especificadas. El equipo de prestación de servicios de HP también podrá colaborar con los equipos de ingeniería de productos para asegurar la resolución rápida de los problemas que puedan experimentar los productos. Para solicitudes de servicio críticas, HP facilitará acceso a recursos técnicos para asistir en la resolución de problemas de operaciones o de implantación de software en el plazo de 30 minutos a partir del momento en que se registre la solicitud de servicio crítica, siempre y cuando la llamada se registre dentro del periodo de cobertura aplicable. El tiempo de respuesta para las llamadas de servicio que no sean críticas será de dos horas. HP decidirá si una llamada de servicio es o no crítica. HP únicamente especificará esta opción si otros servicios de soporte subyacentes de HP no satisfacen las necesidades de tiempo de respuesta del cliente para los productos de software seleccionados. Si se efectúan después del periodo de cobertura aplicable, el registro de las llamadas y el cálculo de los tiempos de respuesta se realizarán a partir del inicio del periodo de cobertura del siguiente día laborable. Gestión de proveedores Documentación de la topología, la configuración y los niveles de revisiones de la infraestructura del cliente Gestión de la topología, la configuración y los niveles de revisiones de la infraestructura del cliente HP coordinará y gestionará los servicios correctores y de soporte de TI prestados por otros proveedores de servicios, según sea necesario. HP acordará con el cliente una declaración de trabajo por separado en la que se describan las actividades que HP llevará a cabo para documentar, según el formato, los estándares y el nivel de detalle adecuado, la topología, la configuración y los niveles de revisiones de la infraestructura del cliente. HP facilitará esta información al cliente en un formato acordado. HP acordará con el cliente una declaración de trabajo por separado en la que se describan las actividades que HP llevará a cabo para gestionar la documentación en la que se detallen la topología, la configuración y los niveles de revisiones de la infraestructura del cliente. 6

7 Especificaciones Tabla 4. Planificación y mejora proactivas de la seguridad Característica o servicio Especificaciones de la prestación Características principales Auditoría anual de la seguridad HP realiza una evaluación exhaustiva de los riesgos de seguridad asociados a la infraestructura de TI y al entorno de información empresarial del cliente. La dirección de la evaluación corre a cargo del BCC y en ella participan otros consultores expertos de la organización HP Servicios y de terceras empresas, según sea necesario. La identificación de las deficiencias de seguridad está basada en una combinación de una evaluación de la vulnerabilidad, auditorías y entrevistas con el personal clave de TI y de seguridad. Las auditorías pueden incluir una evaluación del cumplimiento de las políticas y los procedimientos de seguridad del cliente, auditorías de la configuración y una evaluación de la seguridad física en las instalaciones del cliente. Podrán utilizarse herramientas automatizadas para evaluar las vulnerabilidades, así como la seguridad en línea y el cumplimiento de las políticas. Al final de esta evaluación, el cliente recibirá un informe pormenorizado de análisis de carencias en el que se identifican los puntos fuertes y débiles en cada área de los criterios relativos a las mejores prácticas. Se identifican y priorizan las áreas susceptibles de mejora para su acuerdo e inclusión en el plan de mejora de la seguridad de la empresa. El análisis detallado de carencias también se empleará para establecer una base de referencia que se utilizará durante los análisis del servicio ESP y en las futuras evaluaciones de la seguridad, para permitir una medición eficaz de las mejoras de la seguridad y del servicio. Plan de mejora de la seguridad de la empresa (ESIP) ESIP ayudará al cliente a establecer e impulsar la mejora continua de la seguridad de su información. HP realizará un análisis exhaustivo de base y de carencias de los servicios de TI críticos del cliente. Las conclusiones de este análisis de carencias se utilizarán para identificar los riesgos para la seguridad y la integridad de los servicios, y se elaborará un plan acordado de mejora de los servicios para abordar estos riesgos, que se llevará a cabo mediante una combinación de actividades proactivas de HP en colaboración con la organización de TI del cliente. HP asegurará que el ESIP se actualice según convenga. Exploración periódica de vulnerabilidades HP presta este servicio para los componentes de la infraestructura de TI del cliente acordados en la declaración de trabajo y presta las siguientes características del servicio, según resulte oportuno. HP explorará los dispositivos, bases de datos y servidores identificados que tengan acceso a Internet. HP presentará al cliente un análisis de los resultados de la exploración y un informe escrito en el que se pormenoricen las conclusiones principales y se proponga un plan de acción de seguimiento. A menos que se acuerde lo contrario, cada trimestre se llevará a cabo una exploración periódica de vulnerabilidades. Consultoría sobre políticas de seguridad, procesos y prácticas de seguridad recomendadas por ISMS El BCC u otro miembro experimentado del equipo de prestación de servicios de HP estará disponible para participar con los miembros del equipo responsable de la seguridad de TI del cliente con el fin de ayudar a identificar y gestionar los riesgos para la seguridad de TI y evaluar el impacto de los cambios propuestos. Además de la orientación para la gestión de la seguridad y el asesoramiento proporcionado por el BCC durante las revisiones del servicio ESP, el BCC u otro miembro experimentado del equipo de servicio asistirá al cliente en el análisis, mejora y ejecución de los procesos ISMS fundamentales para ayudarle a cumplir sus obligaciones empresariales y beneficiarse de las mejores prácticas del sector. Asesoramiento para mejorar la gestión y la respuesta a los incidentes de seguridad HP realizará un análisis periódico de los procedimientos de gestión de incidentes del cliente y le comunicará sus conclusiones, junto con recomendaciones para su mejora, verificación e implantación. Asesoramiento sobre amenazas emergentes y posibles respuestas y contramedidas HP facilitará informes específicos y periódicos sobre las amenazas emergentes para la seguridad y las tendencias identificadas que indiquen una amenaza futura potencial para la infraestructura de TI del cliente, junto con estrategias propuestas y actividades de mejora para reducir el riesgo asociado. Asistencia para el cumplimiento de medidas técnicas El BCC u otro miembro experimentado del equipo de prestación de servicios de HP estará disponible para participar con los miembros del equipo responsable de la seguridad de TI del cliente con el fin de ayudar a identificar y gestionar las cuestiones de cumplimiento de medidas técnicas y los riesgos potenciales para la seguridad asociados. El BCC u otro miembro experimentado del equipo de prestación de servicios de HP asistirá al cliente en el análisis y la mejora del cumplimiento de las medidas técnicas para ayudarle a cumplir los requisitos de sus políticas y prácticas de seguridad. Implantación de contramedidas HP implantará las recomendaciones y contramedidas resultantes de las actividades de mejora continuadas descritas en este documento. Pruebas de infiltración interna y externa Cuando resulte necesario, HP prestará servicios internos y externos de pruebas de infiltración. Los dispositivos objeto de las pruebas de infiltración podrán incluir dispositivos de red tales como routers y switches, servidores fundamentales de la infraestructura y aplicaciones tales como correo electrónico, servidores de aplicaciones, firewalls y dispositivos IDS. También se podrán implantar métodos tales como la ingeniería social para verificar el nivel de conocimiento y la vulnerabilidad del personal del cliente y la cultura de seguridad general de la organización. Análisis de interrupciones del servicio El CSM y el BCC investigarán determinadas interrupciones del servicio causadas por las infracciones de seguridad de TI y colaborarán para identificar las cuestiones relacionadas con el personal, los procesos y la tecnología de la infraestructura de TI del cliente y la implantación de la gestión de la seguridad que pudiera causar o contribuir a una interrupción innecesaria del servicio. Las conclusiones de las actividades de análisis de las interrupciones del servicio se integrarán en el proceso de planificación de la mejora de la seguridad. Esta actividad estará limitada a dos análisis de interrupciones del servicio (SOA) al año. Podrán incluirse SOA adicionales en el contrato de ESP del cliente sujeto al pago de una tarifa adicional. 7

8 Requisitos previos Para que HP pueda cumplir adecuadamente su obligación según este contrato de ESP, HP especificará un nivel adecuado de servicios de soporte subyacentes, tanto reactivos como proactivos, que deberán implantarse en respuesta a los requisitos empresariales individuales del cliente. Responsabilidades del cliente El cliente deberá cumplir todas las obligaciones, si las hubiera, establecidas en la declaración de trabajo acordada. Declaración de Trabajo Las actividades que han de realizarse como parte del servicio ESP pueden variar en función de las necesidades concretas del cliente. La declaración de trabajo acordada recogerá las actividades específicas que debe realizar cada una de las partes según este contrato. En la declaración de trabajo se indicarán los cargos que HP cobra por los servicios presupuestados a cada cliente, si procede. La declaración de trabajo debe estar firmada y fechada tanto por HP como por el cliente antes de iniciarse la prestación del servicio ESP. En el caso de que surjan diferencias en cuanto a los términos y condiciones de esta hoja de datos técnicos, prevalecerá la declaración de trabajo. Información sobre pedidos El servicio HP de Colaboración en Seguridad para Empresas se adquiere por un periodo mínimo de 12 meses y se factura por anticipado anual, trimestral o mensualmente. El cliente debe incluir en el pedido inicial y en cada pedido de renovación todos los servicios y características opcionales del servicio que haya adquirido. La disponibilidad de las características del servicio ESP puede variar dependiendo de los recursos locales. Disposiciones generales Los cambios realizados en la declaración de trabajo firmada no serán válidos a menos que se hagan por escrito y estén firmados por ambas partes. El uso del término colaboración en esta hoja de datos técnicos indica la naturaleza de este servicio, que está basado en la colaboración de las partes, y no se debe interpretar en el sentido de que crea forma alguna de representación, empleo, sociedad colectiva, empresa conjunta u otra asociación legal. Cada parte es y seguirá siendo un contratista independiente con respecto a todos los aspectos del cumplimiento de este contrato y la prestación del servicio ESP. A petición del cliente, cualquier trabajo, incluidas las características opcionales del servicio ESP, que no aparezca indicado específicamente en la declaración de trabajo oportuna se llevará a cabo previo pago de las tarifas vigentes de HP, establecidas por HP Servicios. Para obtener más información Para obtener más información sobre el servicio HP de Colaboración en Seguridad para Empresas u otros servicios HP de Misión Crítica, póngase en contacto con cualquiera de nuestras oficinas de ventas en todo el mundo o visite nuestro sitio Web en: Copyright 2005 Hewlett-Packard Development Company, L.P. La información contenida en este documento está sujeta a cambios sin previo aviso. Las únicas garantías para los productos y servicios HP figuran en las declaraciones de garantía expresa que acompañan a dichos productos y servicios. Ninguna parte del contenido del presente documento podrá interpretarse como una garantía adicional. HP no se responsabilizará de los errores u omisiones de naturaleza técnica o editorial que puedan existir en este documento. Symantec y el logotipo de Symantec son marcas registradas en EE.UU. de Symantec Corporation. Todos los demás nombres de marcas y de productos son marcas comerciales de sus empresas respectivas. Para obtener más información, visite ESE. Octubre de 2005

Dell Compellent Copilot Optimize Service (servicio de optimización de Copilot de Dell Compellent) Descripción

Dell Compellent Copilot Optimize Service (servicio de optimización de Copilot de Dell Compellent) Descripción Dell Compellent Copilot Optimize Service (servicio de optimización de Copilot de Dell Compellent) Descripción Resumen del servicio Esta descripción del servicio ("descripción del servicio") se celebra

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Alcance de Compellent Health Check Services

Alcance de Compellent Health Check Services Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Sistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional

Sistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Sistemas de Gestión de la Calidad según ISO 9001:2000 Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Procedimiento de sensibilización, formación y Procedimiento

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

1.- JUSTIFICACIÓN 2.- OBJETO DEL CONTRATO

1.- JUSTIFICACIÓN 2.- OBJETO DEL CONTRATO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁ EL CONCURSO PARA LA GESTION DE LA PRODUCCIÓN TÉCNICA DE EXPOSICIONES QUE SE REALICEN EN LAS SALAS DEL CENTRO CULTURAL DEL MATADERO, ENTRE OTRAS. 1.- JUSTIFICACIÓN

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del

Más detalles

Cómo Desarrollar un plan Estratégico

Cómo Desarrollar un plan Estratégico Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE El presente anexo incorpora por referencia los términos de su orden de Soporte Prioritario Advantage de Oracle (Oracle Priority

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

PRÁCTICAS ADMINISTRATIVAS

PRÁCTICAS ADMINISTRATIVAS DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE

SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE PLIEGO DE PRESCRIPCIONES TÉCNICAS 1. INTRODUCCIÓN LANBIDE, Servicio Vasco

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Servicio HP de Hardware en Centro de Reparación

Servicio HP de Hardware en Centro de Reparación Servicio HP de Hardware en Centro de Reparación Servicios Contractuales HP de Soporte Servicios de alta calidad en centro de reparación, asistencia telefónica y reparación remota. El Servicio HP de Hardware

Más detalles

INVITACIÓN A LA PRESENTACIÓN DE RELATOS DE EXPERIENCIAS CONCRETAS

INVITACIÓN A LA PRESENTACIÓN DE RELATOS DE EXPERIENCIAS CONCRETAS INVITACIÓN A LA PRESENTACIÓN DE RELATOS DE EXPERIENCIAS CONCRETAS I. Panorama general y objetivo 1. Por la presente comunicación se invita a presentar relatos de experiencias concretas en relación con

Más detalles

Proceso de administración y escalación de problemas Guía de referencia

Proceso de administración y escalación de problemas Guía de referencia SOPORTE TÉCNICO EMPRESARIAL Proceso de administración y escalación de problemas Guía de referencia Compromiso de Symantec con nuestros clientes Symantec se compromete a proporcionar productos y soporte

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A. Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII

PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII I. INTRODUCCIÓN 1.1 Los proyectos financiados directa e indirectamente por la Corporación Interamericana de Inversiones

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A.

Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A. Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A. Í N D I C E Capítulo I. Artículo 1. Artículo 2. Artículo 3. Preliminar Objeto Interpretación Modificación Capítulo II. Artículo

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Consultoría y Asesoría informática

Consultoría y Asesoría informática es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor

Más detalles

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE COLEGIO LEONARDO DA VINCI SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de

Más detalles

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

La transnacionalidad en los proyectos comunitarios

La transnacionalidad en los proyectos comunitarios La transnacionalidad en los proyectos comunitarios 1- Introducción La asociación transnacional define el proyecto en el que queremos trabajar. Para ello nos tenemos que remitir a una buena definición del

Más detalles

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Programa de Formación Certificación PMP alineada con el PMBOK 5th y, Gestión de Proyectos con Microsoft Project 2010

Programa de Formación Certificación PMP alineada con el PMBOK 5th y, Gestión de Proyectos con Microsoft Project 2010 Programa de Formación Certificación PMP alineada con el PMBOK 5th y, Gestión de Proyectos con Microsoft Project 2010 PROGRAMA FORMATIVO OBJETIVOS Identificar los 5 grupos de procesos definidas en el PMBOK

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

EP UNEP/IPBES/1/2. Programa de las Naciones Unidas para el Medio Ambiente

EP UNEP/IPBES/1/2. Programa de las Naciones Unidas para el Medio Ambiente NACIONES UNIDAS EP UNEP/IPBES/1/2 Programa de las Naciones Unidas para el Medio Ambiente Distr.: General 17 de octubre de 2008 Español Original: Inglés Reunión especial a nivel intergubernamental y de

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Protocolo del Sistema de alerta temprana e intervención en emergencias de Salud Pública

Protocolo del Sistema de alerta temprana e intervención en emergencias de Salud Pública Protocolo del Sistema de alerta temprana e intervención en emergencias de Salud Pública Justificación Una de las funciones esenciales de la salud pública es la de reducir el impacto de las situaciones

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Comité de Desarrollo y Propiedad Intelectual (CDIP)

Comité de Desarrollo y Propiedad Intelectual (CDIP) S CDIP/12/6 ORIGINAL: INGLÉS FECHA: 11 DE OCTUBRE DE 2013 Comité de Desarrollo y Propiedad Intelectual (CDIP) Duodécima sesión Ginebra, 18 a 21 de noviembre de 2013 PROYECTO PILOTO SOBRE LA PROPIEDAD INTELECTUAL

Más detalles

GIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión

GIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión GIO Servicios de Gestión de Impresión Optimizada El camino más rápido para optimizar sus sistemas de impresión SERVICIOS DE GESTIÓN DE IMPRESIÓN OPTIMIZADA (GIO) LOS SISTEMAS DE IMPRESIÓN INTRODUCCIÓN

Más detalles

Modelo de Mejora de Empresas Proceso de Mejora de Empresas. www.cenatic.es. Versión: 1, 0 Fecha:11/08/11

Modelo de Mejora de Empresas Proceso de Mejora de Empresas. www.cenatic.es. Versión: 1, 0 Fecha:11/08/11 Versión: 1, 0 Fecha:11/08/11 Índice 1 INTRODUCCIÓN... 3 2 DESCRIPCIÓN GENERAL... 4 3 ACTORES INTERVINIENTES... 4 4 FASES DEL PROCESO... 5 4.1 Solicitud...5 4.1.1 Descripción de la fase...5 4.1.2 Roles

Más detalles

Nota de Información al cliente ISO 22000 Proceso de auditoría

Nota de Información al cliente ISO 22000 Proceso de auditoría Nota de Información al cliente ISO 22000 Proceso de auditoría La presente Nota de Información a Cliente explica las principales fases del proceso de auditoría y certificación de Sistemas de Gestión de

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

AUDITORIA DE RECURSOS HUMANOS

AUDITORIA DE RECURSOS HUMANOS AUDITORIA DE RECURSOS HUMANOS INTRODUCCION En la administración de recursos humanos es necesario un equilibrio entre los objetivos de la compañía, las necesidades sociales y las de los empleados. Las evaluaciones

Más detalles

Análisis y gestión de riesgo

Análisis y gestión de riesgo Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 11 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

PROCEDIMIENTO OPERATIVO INVESTIGACION DE ACCIDENTES Y ESTADISTICA DE SINIESTRALIDAD DPMPO09

PROCEDIMIENTO OPERATIVO INVESTIGACION DE ACCIDENTES Y ESTADISTICA DE SINIESTRALIDAD DPMPO09 Página: 1 PROCEDIMIENTO OPERATIVO ESTADISTICA DE SINIESTRALIDAD Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACIÓN 4 3. NORMATIVA

Más detalles

Guía y Plantilla para la Elaboración de Planes de Acción Nacionales

Guía y Plantilla para la Elaboración de Planes de Acción Nacionales Guía y Plantilla para la Elaboración de Planes de Acción Nacionales Los planes de acción nacionales son el elemento clave de la participación de un país en la Alianza para el Gobierno Abierto (OGP por

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

Máster Universitario en Ingeniería Informática

Máster Universitario en Ingeniería Informática Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Convocatoria 2014 Fundación para la Prevención de Riesgos Laborales AT-0116/2014. Pilares de Gestión para la Prevención de Riesgos Laborales

Convocatoria 2014 Fundación para la Prevención de Riesgos Laborales AT-0116/2014. Pilares de Gestión para la Prevención de Riesgos Laborales 2 Pilares de Gestión para la Prevención de Riesgos Laborales APP Móvil Plan de Actuación frente a Emergencias en la PYME y MICROPYME ~ 7 ~ 2. Pilares de Gestión para la Prevención de Riesgos Laborales.

Más detalles

www.paho.org #ebolaops

www.paho.org #ebolaops Lista de acciones de comunicación de riesgos con respecto al Ébola www.paho.org #ebolaops En esta lista se sugieren algunos pasos para elaborar y ejecutar un plan nacional de comunicación de riesgos con

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

FORMACIÓN CONSULTORÍA. PROYECTOS I+D+i

FORMACIÓN CONSULTORÍA. PROYECTOS I+D+i FORMACIÓN CONSULTORÍA PROYECTOS I+D+i PRESENTACIÓN Formar y Seleccionar, S.L. - FORMAR-SE nace el 20 de enero de 2004 para ofrecer servicios formativos de valor añadido a agentes sociales, organizaciones

Más detalles

PLAN ESTRATÉGICO DEL SERVICIO DE ARCHIVO Y REGISTRO DE LA UNIVERSIDAD DE ALICANTE

PLAN ESTRATÉGICO DEL SERVICIO DE ARCHIVO Y REGISTRO DE LA UNIVERSIDAD DE ALICANTE PLAN ESTRATÉGICO DEL SERVICIO DE ARCHIVO Y REGISTRO DE LA UNIVERSIDAD DE ALICANTE Diciembre 2006 MISIÓN Organizar y coordinar la gestión de los documentos de la Universidad y garantizar la conservación

Más detalles

Pautas para informar las contribuciones en efectivo y en especie

Pautas para informar las contribuciones en efectivo y en especie Red Internacional de Bosques Modelo Paisajes Alianzas Sustentabilidad Pautas para informar las contribuciones en efectivo y en especie www.ribm.net El conjunto de herramientas del desarrollo del Bosque

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO 1 TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO Origen del proceso Se inicia cuando un consultante se dirige a un consultor en busca de ayuda (asesoramiento) respecto

Más detalles

IBM Managed Security Services para Redespliegue y Reactivación del Agente

IBM Managed Security Services para Redespliegue y Reactivación del Agente Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE

Más detalles

153. a SESIÓN DEL COMITÉ EJECUTIVO

153. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 153. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, 4 de octubre del 2013 Punto 5.2 del orden del día provisional CE153/5 (Esp.)

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341 ANEO NCG No. 341 Práctica Adopción SI NO 1. Del Funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca de los negocios y riesgos de la Sociedad, así como de sus principales

Más detalles

Nota de Información al cliente Auditoría Multisede

Nota de Información al cliente Auditoría Multisede Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 2 MIGUEL ÁNGEL VERA

Más detalles

C/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com

C/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com e-risk MANAGER es un sistema que permite administrar y controlar simultáneamente todos los riesgos de sus negocios desde cualquier parte del mundo, gracias a un sistema de gestión interactivo vía Internet.

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

ACUERDO DE SERVICIO PARA AULAS DOCENTES

ACUERDO DE SERVICIO PARA AULAS DOCENTES ACUERDO DE SERVICIO PARA AULAS DOCENTES 1. Objetivos El objetivo de este documento es reflejar los compromisos adquiridos entre el Centro Docente y el CIDIR en lo referente al funcionamiento de las aulas

Más detalles

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO... REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..

Más detalles