EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)
|
|
- Ana María Villanueva Miguélez
- hace 8 años
- Vistas:
Transcripción
1 EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) 6 de Enero de 2003
2 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área de seguridad informática. Incluye aspectos tales como la ubicación, composición y funciones de la misma dentro de una Empresa. La Empresas se apoyan cada vez más sobre sus sistemas informáticos y la seguridad informática es la respuesta para proteger los mismos de intrusiones informáticas que pongan en riesgo la operación de la Empresa. UBICACIÓN DEL ÁREA DE SEGURIDAD INFORMÁTICA EN LA EMPRESA Uno de los temas principales es la ubicación del área de seguridad informática dentro del organigrama de la Empresa. Normalmente el área de seguridad informática se ubicaba dentro del área de Sistemas o Tecnología, ya que es un área que requiere y utiliza elementos de tecnologías informáticas (acceso a sistemas, alta/baja/modificación de passwords, etc). Esta ubicación no es la correcta debido a que el área de seguridad informática queda supeditada al área de Sistemas y pierde el poder que necesita para controlar los sistemas informáticos. Si el área de seguridad informática depende del área de Sistemas, siempre se producen problemas, debido a que normalmente los tiempos del área de Sistemas (lanzamiento de proyectos, puesta en producción de aplicaciones, etc) son cortos y cuando el área de seguridad informática comienza a agregar controles de seguridad a los proyectos, los atrasa y se produce el conflicto. La ubicación correcta del área de seguridad informática es cuando depende del Gerente General o directamente del directorio de la Empresa. A modo de ejemplo, en el siguiente gráfico se puede visualizar la ubicación correcta del área de seguridad informática: Página 2
3 Esta ubicación es la correcta para que exista contraposición de intereses entre las distintas áreas. A modo de ejemplo, si hay que urgentemente poner en producción un nuevo sistema, seguridad informática tiene que tener el poder suficiente para poder parar el proyecto con todas las razones justificadas (si tiene problemas de seguridad críticos). Lo que hay que tener en cuenta es que el área de seguridad informática es una nueva área dentro de la Empresa que posee mucho poder, ya que debe ser la encargada de vigilar al resto de la Empresa. Es muy similar al área de auditoría dentro de una Empresa. Ciertas tareas altamente privilegiadas o sensibles deben ser separadas de otras tareas similares para minimizar el riesgo de abuso de privilegio y para maximizar la habilidad de los que tienen esas tareas de controlar las tareas de los otros. Este es el principio de segregación de tareas (también conocida como segregación de funciones). Para seguir este principio, los siguientes roles deben ser efectuados por distintos individuos o grupos: administración del acceso o control sobre los sistemas operativos, uso normal de los sistemas y aplicaciones, auditoría y management de la seguridad. COMPOSICIÓN DEL ÁREA DE SEGURIDAD INFORMÁTICA El área de seguridad informática está compuesta por recursos humanos. Página 3
4 No existe una medida universal para determinar el tamaño del área de seguridad informática. Esto depende en gran medida del objetivo de la Empresa, es decir, si quiere dedicarle los recursos suficientes a esta área. Como promedio a nivel mundial, se calcula que por cada 250 personas dentro de una organización se necesita una persona de seguridad informática. Si una Empresa posee empleados, el área de seguridad informática debería contar con 8 personas aproximadamente. A nivel Latinoamérica, el promedio es que cada 350 personas se está colocando un recurso humano en seguridad informática. Esto implica que si la Empresa posee 2000 empleados, el área de seguridad informática debería contar con entre 5 y 6 personas aproximadamente. La composición del área de seguridad informática ideal es la siguiente: A continuación figura una descripción de cada uno de los sectores que forman el área de seguridad informática: Jefe de Seguridad Informática: Es el responsable de mantener el área de seguridad informática. ABM Usuarios: Se dedica al alta/baja/modificación de usuarios, passwords dentro de los sistemas operativos y aplicaciones de toda la Empresa. Revisión, evaluación y mantenimiento: Se dedica a revisar la seguridad informática de la red de la Empresa, de los sistemas que se están utilizando, se Página 4
5 encarga de realizar pruebas de productos de seguridad informática y del mantenimiento de la seguridad informática activa en todos los sectores. Participación en proyectos: Esta parte se dedica a participar en todos los proyectos de informática de la Empresa, para que desde el principio los mismos vayan contando con un diseño de los nuevos sistemas en un entorno seguro y se implementen de forma segura. A modo de ejemplo, para una organización que posee 2000 empleados, un área de seguridad informática modelo debería: Contar con un Jefe o Responsable del área de seguridad informática. Tener dos para el sector de ABM de Usuarios que se dediquen a la misma tarea de dar de alta/baja/modificar usuarios y passwords en todos los sistemas de la Empresa. Haber por lo menos dos personas para el sector de Revisión. Para el área de Proyectos se puede comenzar con una persona. Es importante también la cantidad de proyectos que se estén trabajando. Un factor para el éxito es la calidad de los recursos humanos, para lo cual se debe contar con personal que básicamente cumpla dos condiciones: Ser confiable. Tener profundos conocimientos técnicos. A esta área en particular se debe tratar de integrarla con personal que provenga desde dentro de la Empresa, siempre y cuando sea posible. FUNCIONES DEL ÁREA DE SEGURIDAD INFORMÁTICA La función principal del área de seguridad informática es proteger la Empresa contra posibles ataques informáticos que puedan poner en riesgo la operación normal de la Empresa. El Jefe de Seguridad Informática es el líder de todas las actividades relacionadas con la seguridad de la información. Es el responsable de proveer seguridad a la Empresa desde el punto de vista de la Seguridad de la Información. Página 5
6 Debe coordinar todos los esfuerzos relacionados a la seguridad y reportar directamente al Gerente General. Es el responsable del área de seguridad informática. Las funciones del área de seguridad informática deberían ser: Proteger los sistemas informáticos de la Empresa ante posibles amenazas. Desarrollar, promocionar y actualizar las políticas y estándares de seguridad de la información. Mantener los usuarios, passwords y accesos a los sistemas por parte de los usuarios de la Empresa. Desarrollar e implementar el Plan de Seguridad. Asegurarse de que los aspectos relacionados con la seguridad sean considerados cuando se seleccionen los contratistas. Monitorear día a día la implementación y el uso de los mecanismos de seguridad de la información. Coordinar investigaciones de incidentes de seguridad informática. Revisar los logs de auditoría y sistemas de detección de intrusiones. Participar en los proyectos informáticos de la Empresa agregando todas las consideraciones de seguridad informática. Julio César Ardita es fundador y Director de Investigación y Desarrollo de CYBSEC Security Systems desde CYBSEC es la primer consultora de seguridad informática de la Argentina y ofrece servicios profesionales a sus clientes en América Latina CYBSEC Security Systems Página 6
La Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesCLOUD COMPUTING MITOS Y VERDADES
CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesSeguridad en tiempos de Big Data
Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad
Más detallesPLAN DE REFORMA DE GESTION DE LA DEUDA
PERFIL DEL PAÍS, SITUACIÓN ACTUAL DE LA DEUDA. El Ministerio de Hacienda (MH) y el Banco Central de La República del Paraguay (BCP) han colaborado exitosamente para mejorar la gestión de la deuda pública
Más detallesProcedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema
Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesGuía para Desarrollo de Sitios Web - Gobierno de Chile
www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCOPEG 4. SISTEMA DE GESTIÓN DE CALIDAD
4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados
Más detallesPROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
Más detallesPlan de Administración del Proyecto
L México 2002 Atención Ciudadana y Gestión de Programas Sociales Plan de Administración del Proyecto Introducción: El Plan de Administración del Proyecto provee información de cómo el proyecto debe ser
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO
Más detallesRIESGO DE LAVADO DE ACTIVOS
RIESGO DE LAVADO DE ACTIVOS CONOZCA A SU AFILIADO/CLIENTE Una gestión eficaz de los riesgos financieros exige en la actualidad procedimientos de Conozca a su Afiliado/Cliente más sólidos, amplios y seguros.
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesResumen Ejecutivo DGICO-CA-PO-018-04
Resumen Ejecutivo I. Nombre y antecedentes de la práctica 1. Anote el nombre de la práctica (tal y como se nombró en la solicitud de registro) PROGRAMA E-KAMPUS SISTEMA DE CONTROL ESCOLAR 2. Describa brevemente
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesRECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesManual de Referencia. Apertura
Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS ventas@axoft.com Soporte a Usuarios 54 (011) 4816-2919
Más detallesPresentación de Pyramid Data Warehouse
Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo
Más detallesALCANCE Las solicitudes de información del SIIU podrán ser realizadas por los administradores de los diferentes sistemas institucionales
OBJETIVO Brindar un mecanismo a los administradores de sistema que les permita solicitar información del SIIU resguardas en nuestras bases de datos. ALCANCE Las solicitudes de información del SIIU podrán
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesEstándar de Supervisión Actual-Futura
Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos
Más detallesPROCEDIMIENTO GESTIÓN DE CAMBIO
Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesVegetales Selectos de Puebla S.P.R. de R. L. Producimos lo Mejor del Campo ANEXO A
ANEXO A Nombre del Puesto: Director General Departamento: Administrativo Es el responsable de administrar y dirigir en su totalidad a la empresa, así como de tomar las decisiones estratégicas relacionadas
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detalles1er Jornada Regional de Seguridad y Salud Laboral - Campana. De OHSAS a ISO La futura norma ISO 45001
1er Jornada Regional de Seguridad y Salud Laboral - Campana De OHSAS a ISO La futura norma ISO 45001 sistema de gestión de SySO un sistema donde el foco está en la seguridad y la salud en el trabajo ISO
Más detallesCAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.
204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallesCAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el
CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,
Más detallesLíder en servicios On Demand para su negocio
Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física
Más detallesMEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES. Selección de la Entidad Para Hacer Negocios
MEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES Selección de la Entidad Para Hacer Negocios La selección del tipo de entidad para hacer negocios no se puede explicar en un escrito como este ya que el tema
Más detallesSistema de Administración de la Calidad ISO 9001:2008 PSAC 6.2.2
Sistema de Administración de la Calidad ISO 9001:2008 PROCEDIMIENTO Revisión: 06 Fecha de emisión: 21/01/2013 Elaboró: Aprobó: Daniel Soto López Jefe de Recursos Humanos Aristeo García García Representante
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesAuditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015
Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Rol y dependencia de las funciones de aseguramiento Luis Felipe Encina K-P Socio Risk Consulting KPMG 2 Introducción En las
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detalles-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo
Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesRBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC
RBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC Proyecto Integrador de Tecnologías Computacionales Autor: Roberto García :: A00888485 Director: Jorge A. Torres Jiménez Contenido Introducción
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesDocumentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR
Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com
Más detallesPolíticas de Seguridad Lógica (Anexo 6)
Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración
Más detallesSistemas de Información Geográficos (SIG o GIS)
Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesPortal del Estado Uruguayo. Buscador especializado
Portal del Estado Uruguayo Buscador especializado Información del Proyecto Versión 1.0 Julio 2010 Buscador especializado 2 Antecedentes En el marco del proyecto del nuevo Portal del Estado Uruguayo, AGESIC
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesSTAN Consultores PMO. STAN Consultores. STAN Consultores
PMO Realidad en Proyectos El 90% de los proyectos no son ejecutados según la calidad, costo y tiempos acordados inicialmente [Balanced Scorecard Collaborative, 2007 www.thepalladiumgroup.com]. Solo el
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesLINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.
PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesGuía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable
Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable 1- Denominación del Proyecto Esto se hace indicando, de manera sintética y mediante
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesOBJETIVO Fomentar y formar hábitos de respuesta que ayuden a mitigar riesgos ocasionados por agentes perturbadores. Motivar a las personas para que lleven a cabo acciones de respuesta con organización
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesPrincipio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.
Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesSeguridad en los grados de madurez de virtualización hasta la nube
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesDECLARACIÓN SOBRE LA POLÍTICA DE DERECHOS HUMANOS DE UNILEVER
DECLARACIÓN SOBRE LA POLÍTICA DE DERECHOS HUMANOS DE UNILEVER Creemos que los negocios solo pueden prosperar en las sociedades donde se protegen el respetan los derechos humanos. Reconocemos que las empresas
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesNormas de Seguridad de los Laboratorios de Cómputos
Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...
Más detallesOtra característica del e-learning es que el alumno no se encuentra atado a las habilidades y capacidades del instructor
Ventajas del e-learning Autor: Lic. Juan Ignacio Accogli Director del Portal www.e-ntelequia.com E-mail: ignacio@e-ntelequia.com La educación moderna se ha visto favorecida en los últimos años con la aparición
Más detallesManejo de Incidentes de Seguridad dentro de la Organización
Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones
Más detallesMinisterio Público Fiscal de la Ciudad Autónoma de Buenos Aires
Caso de Éxito Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires Implementación de ProcessMaker para la automatización de trámites de Mesa de Entradas Introducción País: Argentina Cliente:
Más detallesMARCO TEÓRICO. 2.1.1 Introducción
MARCO TEÓRICO 2.1.1 Introducción Después de estudiar diferentes áreas de la administración de empresas podemos afirmar que, los Recursos Humanos son esenciales para el desarrollo de cualquier compañía.
Más detallesINSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información
INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación
Más detallesAdministración por Procesos contra Funciones
La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo
ST. ELIZABETH MEDICAL CENTER Educación sobre cumplimiento corporativo RESUMEN En qué consiste el cumplimiento corporativo? El Estado de Nueva York y los temas de cumplimiento Elementos de un plan de cumplimiento
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesPROGRAMA DE EVALUACIÓN Y DESARROLLO DE PROVEEDORES Sistema de Inocuidad de Alimentos IDEA Food Safety Innovation. www.ideafoodsafetyinnovation.
PROGRAMA DE EVALUACIÓN Y DESARROLLO DE PROVEEDORES Sistema de Inocuidad de Alimentos IDEA Food Safety Innovation www.ideafoodsafetyinnovation.com Qué es IDEA FSI? www.ideafoodsafetyinnovation.com IDEA
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detalles