ISACA JOURNAL Vol. 3, 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ISACA JOURNAL Vol. 3, 2012"

Transcripción

1 CLOUD COMPUTING ISACA JOURNAL Vol. 3, 2012 Cloud Computing como una Parte Integral de una Estrategia de TI Modernizada. Ejemplos y casos de estudio El Cloud Computing ha comenzado a ser rotulado como una nueva tecnología de Internet que provee a las organizaciones una infraestructura eficiente, de bajo costo, flexible y que adicionalmente, entrega aplicaciones para los negocios. Sin embargo, parece existir una brecha entre las posibilidades técnicas y el uso práctico de los servicios en la nube (Cloud). Este artículo describe casos de estudio reales sobre proyectos de Cloud Computing, los que muestran que trasladarse a la nube es una decisión estratégica muy importante para quienes manejan tecnologías de la información al interior de una empresa. Los actuales proyectos Cloud se encuentran rotulados como procesos de prueba que hasta el momento, no han presentado complicaciones. Aun así, los mayores desafíos persisten y se encuentran dentro el área de seguridad de la Información. 1

2 Punto de Partida Existen diferentes definiciones y modelos de Cloud Computing, los cuales son frecuentemente utilizados como punto de partida para evaluaciones. La Figura 1, que fue desarrollada por el Instituto Nacional de Estándares y Tecnología de Estados Unidos, provee una visión general de las típicas características del Cloud, sus modelos de servicios y despliegue. 2

3 La imagen resume las características y las diferencias que existen en los servicios Cloud. La sección: Modelos de Servicios, se refiere al software, a la plataforma e infraestructura basadas en los requerimientos funcionales y estrategia de recursos. La sección de Implementación de Modelos cubre los derechos de acceso y responsabilidades. Una típica opción es la nube privada, que se ejecuta únicamente en una sola organización y es manejada por la misma o por un tercero. Adicionalmente, la nube puede estar localizada en el propio data center de la empresa (en las instalaciones) o en una institución distinta (fuera de las instalaciones). Esquemas como los proporcionados por la Red Europea, la Agencia de Seguridad de la Información (ENISA) o por la Agencia de Seguridad de la Información Alemana (BSI), proveen una descripción de alto nivel, la cual debería ser siempre considerada durante la planificación estratégica del uso de servicios en la nube. No obstante, dichas estructuras o esquemas no pueden sustituir las evaluaciones detalladas de riesgo individuales, el análisis de requisitos legales y de cumplimiento. Seguridad de Datos y Aspectos Legales La mayoría de las discusiones sobre los requisitos para llevar a cabo un proyecto Cloud se refieren a la seguridad de la información y los aspectos legales. La seguridad de datos necesita especialmente de una clara y bien definida responsabilidad del cliente y del proveedor de la nube. En general, el nivel de control y de responsabilidades varía dependiendo del modelo de servicio de nube entregado. Por ejemplo, en el caso de Infraestructura como servicio (IasS), las responsabilidades de un cliente usualmente cubren la configuración de la plataforma de seguridad, 3

4 mantenimiento y su monitoreo. Los modelos de Software como Servicio (SaaS) y la Plataforma proveedor. como Servicio (PaaS) entregan estas responsabilidades al Los requerimientos internos y externos de seguridad tienen que ser considerados dependiendo de la clasificación de la información almacenada, transferida y procesada. Estándares como la ISO usualmente conducen a cambios organizacionales y técnicos, mientras que los requerimientos específicos como los Estándares de Seguridad de Datos de Pago con Tarjeta (PCI DSS), definen requerimientos muy concretos que pueden conducir a mayores esfuerzos en tiempo y costos. Las diferentes leyes de protección de datos definen importantes requerimientos, los cuales pueden llevar a confusas situaciones legales, especialmente para las nubes de organizaciones internacionales. Preguntas como Dónde se encuentra el host? Quién tiene acceso a qué datos? y Cómo reaccionar en caso de posibles incidentes?, están en la primera lista de la agenda. Las soluciones pueden ser frecuentemente encontradas en controles detallados, responsabilidades y derechos de acceso de usuarios, ubicación de los proveedores de servicios, contratos y acuerdos de niveles de servicios. Consideraciones Estratégicas La alineación estratégica entre el negocio y las TIC se ha convertido en un factor clave de éxito para maximizar el valor de la empresa. Para desarrollar y aplicar una estrategia de TI apropiada, se necesitan identificar y evaluar diversas tecnologías y una vez adquiridas- integrarlas a los procesos de negocios. La decisión de implementar el Cloud Computing debe seguir un enfoque estructurado que considere los pros y los contras y que incluya una comparación del costo total de propiedad. 4

5 El Cloud Computing es parte importante de la modernización de las estrategias de abastecimiento. En el caso del outsourcing, la naturaleza, riesgo y beneficio del Cloud Computing requiere de un fuerte modelo de servicio basado en la estructura, para asegurar el control. Las consideraciones descritas pueden ser resumidas en una estrategia de Cloud Computing como parte del conjunto de estrategias TI, que permitirá definir el servicio utilizado, los modelos de despliegue, la integración en los procesos y la infraestructura, así como también, los parámetros operacionales y legales. Adicionalmente a la integración de la estrategia de Cloud Computing con las estrategias de TI, los aspectos organizacionales tienen que ser consideradas. Las TIC no solo permiten nuevos servicios y procesos de negocios, sino que también, pueden ser ejecutadas por las otras unidades de negocio. Por lo tanto, no involucrar al departamento de informática en este proceso, puede llevar a una falta de comunicación entre en negocio la estrategia TI. Caso de Estudio: Estrategia de Cloud Computing El siguiente caso de estudio ilustra una exitosa integración del Cloud Computing dentro de la estrategia de TI. La base para el proyecto era una organización con una amplia iniciativa estratégica, la cual abarcaría a todos los departamentos de la empresa. Inicialmente, la antigua estrategia TI de la organización se analizó e integró a las otras estrategias de negocios, para así asegurar una alineación apropiada entre el negocio y las TIC, aumentando la conciencia sobre las Tecnologías. 5

6 Como punto de partida del proyecto, se desplegaron herramientas de evaluación comparativa, las cuales analizarían el estado actual de la organización frente a sus competidores e ingresos. Además, se llevaron a cabo entrevistas con los principales actores para recoger opiniones y requisitos del negocio, para obtener información sobre la percepción del departamento de TI dentro de la organización. Basándose en los resultados y la información recopilada, los objetivos futuros fueron definidos y utilizados para desarrollar la estrategia para alcanzarlos. Se aplicó un modelo de arriba hacia abajo para romper los enfoques estratégicos generales, paso a paso, en acciones concretas. 6

7 La figura 2 muestra que la Misión Genérica y los Valores fueron desglosados primero en la Visión y la Posición estratégica. Esto incluyó el abastecimiento y las decisiones de Cloud Computing. Luego fueron especificados las Piedras Angulares y Objetivos Estratégicos. Finalmente, proyectos concretos, incluyendo proyectos de Cloud Computing, fueron integrados en los Programas Estratégicos e Iniciativas. Se realizaron acciones a corto plazo, como la identificación de potenciales proveedores de servicios Cloud, para así dar inicio a la implementación de la nueva estrategia. Para el largo plazo, fue adaptado el enfoque de las Seis Disciplinas que garantiza la verificación y actualización de la estrategia TI, incluyendo las correspondientes decisiones de Cloud Computing. La figura 3 entrega una visión general del Círculo de las Seis Disciplinas. 7

8 Este proceso continuo, con una fase de retroceso anual, asegura que la estrategia de TI, los programas y los proyectos sigan la dirección correcta. La evaluación periódica incluye servicios en la nube y los proyectos de Cloud Computing, conduciendo a cambios y actualizaciones cuando sean necesarios. Puesto que el Cloud Computing es un campo relativamente nuevo para proporcionar servicios de TI, la decisión estratégica que resultó de este proyecto fue comenzar a utilizar la nube con aplicaciones relativamente pequeñas en entornos de nube privada. Caso de Estudio: y Nubes de Respaldo El Cloud Computing es un área que ha incrementado la entrega de servicios de TI. Los siguientes casos de estudios de un y de un una copia de respaldo, ilustran la relevancia que tienen la seguridad de datos y los aspectos legales para el Cloud Computing (independiente de la complejidad técnica del servicio). Los dos ejemplos muestran que, además de las consideraciones estratégicas, el manejo del riesgo y del cumplimiento, pueden ser los aspectos más desafiantes para los actuales proyectos de Cloud Computing. La figura 4 muestra un breve resumen de estos. 8

9 Dentro del primer proyecto, el de la empresa fue externalizado a un proveedor de Cloud. Al principio, se realizó una evaluación de riesgo y oportunidad. Reducción de costos, funcionalidad y flexibilidad, emergieron como los conductores del proyecto. No obstante, los aspectos legales tuvieron que ser resueltos primeramente. El proyecto fue realizado por una organización internacional con más de 100 entidades a nivel mundial. Un abogado fue contratado para identificar importantes requerimientos de cumplimiento que eran relevantes en este contexto. Uno de los principales desafíos del proyecto fueron las diferentes leyes laborales y niveles de seguridad de la información a nivel mundial. Fuera de estas consideraciones, la decisión de un proveedor de servicio en la nube fue impulsada por la ubicación de la persona jurídica y la localización del centro de datos. Para minimizar los riesgos de seguridad y cumplimiento, se eligió una nube privada manejada y organizada por un proveedor dentro de Alemania. El proveedor de servicios y del SLAs fue analizado y cambiado según lo requerido. Una cláusula de auditoría se incluyó para permitir la verificación de los controles in situ. El segundo caso de estudio ilustra los problemas de seguridad relacionados con el uso de servicios en la nube para la gestión de copias de seguridad. Como parte de la estrategia de TI, la decisión de remplazar cintas de respaldo de seguridad con una solución automatizada SaaS de respaldo en la nube, fue tomada por la empresa después de considerar los beneficios de gestión y los aspectos de continuidad de negocio. Debido al crecimiento de las ventas y servicios en los últimos años, la antigua solución de cinta de respaldo de seguridad se hizo difícil de manejar. Recursos de personal limitado y el espacio físico hicieron el proceso de copia de seguridad manual menos confiable y de costo ineficiente. 9

10 Como en el primer proyecto de caso descrito, la seguridad y las preocupaciones legales fueron identificadas como la parte más desafiante del uso de la nube. El análisis de los requerimientos legales llevó a la decisión de utilizar una nube privada proveída por una empresa de hosting suizo para asegurar un nivel aceptable de seguridad de los datos. Conclusión El Cloud Computing no es sólo otra tendencia, también es una nueva y flexible forma de entregar servicios TIC. La decisión de mover a la nube datos y aplicaciones, debe ser bien considerada en la gestión de TI para asegurar un razonable y seguro uso de los servicios cloud. Es importante considerar al Cloud Computing como una parte integrada de la estrategia de TI. Los proyectos de casos de estudio descritos muestran que en la práctica, los requerimientos en seguridad y cumplimiento fueron identificados como los aspectos más desafiantes. Como resultado, los proveedores de la nube fueron evaluados no solo por su nivel de servicio y costo, sino que también por su ubicación. El uso de los servicios de la nube SaaS es actualmente una práctica común que permite aproximarse cuidadosamente a la nueva forma de servicios de TI, entregando experiencia para otras iniciativas de externalización en la nube. 10

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

COBIT 4.1. Adquirir e Implementar AI1 Identificar Soluciones Automatizadas By Juan Antonio Vásquez

COBIT 4.1. Adquirir e Implementar AI1 Identificar Soluciones Automatizadas By Juan Antonio Vásquez COBIT 4.1 AI1 Identificar Soluciones Automatizadas By Juan Antonio Vásquez La necesidad de una nueva aplicación o función requiere de análisis antes de comprarla o desarrollarla para garantizar que los

Más detalles

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad

Más detalles

VICTOR CHION. Gerente División de Servicios COSAPI DATA SA. Mail:

VICTOR CHION. Gerente División de Servicios COSAPI DATA SA. Mail: VICTOR CHION Gerente División de Servicios COSAPI DATA SA Mail: vchion@cosapidata.com.pe www.cosapidata.com.pe Índice Entorno Que es Outsorcing Tipos de Outsourcing Por Qué ir a un Outsourcing Cómo ir

Más detalles

POA (Programa Operativo Anual) 2015

POA (Programa Operativo Anual) 2015 POA (Programa Operativo Anual) 2015 Dirección de Informática VIGENCIA DE POA: 01 DE ENERO AL 31 DE DICIEMBRE DE 2015 ENCARGADO: IC JUAN CARLOS BECERRA GIL PROFESIÓN: INGENIERO EN COMPUTACIÓN OFICINA: HACIENDA

Más detalles

Plan Informático II. APLICACIÓN

Plan Informático II. APLICACIÓN I N S T I T U T O N A C I O N A L D E E S T A D Í S T I C A Y C E N S O S D I R E C C I O N D E D E S A R R O L L O T E C N O L Ó G I C O E S T A D Í S T I C O Plan Informático I. PROPOSITO Presentar un

Más detalles

Gestión de activos en servicio Elizabeth Villota Cerna, PhD

Gestión de activos en servicio Elizabeth Villota Cerna, PhD Gestión de activos en servicio Elizabeth Villota Cerna, PhD Facultad de Ingeniería Mecánica - UNI Gestión de activos en servicio Resumen En esta parte se aprenderá sobre: Activos en uso. Apoyo a los activos

Más detalles

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CONCEPTOS OBJETIVOS Es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la

Más detalles

AUDITORIA AL SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

AUDITORIA AL SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 AUDITORIA AL SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 PLAN DE AUDITORÍA LISTAS DE VERIFICACIÓN Por: Jorge Oswaldo Restrepo Villa Md. Egso, Ade, Ais, Mg E, Mg Sig 29 de octubre de

Más detalles

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información Una Auditoría a diferentes áreas de TI de una empresa ha realizado las siguientes observaciones: - Existen 5 usuarios correspondientes a

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES? Las ofertas de nube pública han proliferado y la nube privada se ha convertido en la elección por excelencia. En este sentido,

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el

Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el Programa Santiago, 30 de agosto de 2017 La incorporación

Más detalles

PROCEDIMIENTOS DEL DATA CENTER PLANIFICACION Y NOTIFICACION DE ACTIVIDADES

PROCEDIMIENTOS DEL DATA CENTER PLANIFICACION Y NOTIFICACION DE ACTIVIDADES PROCEDIMIENTOS DEL DATA CENTER Página 1 de 10 OBJETIVO El objetivo de este procedimiento es establecer las directrices que se deben considerar en la Planificación, Notificación y Ejecución de Actividades

Más detalles

Estandarización y efectividad en el desarrollo de normas para los comités técnicos de ISO. Mayor alineamiento y compatibilidad entre normas.

Estandarización y efectividad en el desarrollo de normas para los comités técnicos de ISO. Mayor alineamiento y compatibilidad entre normas. PROCESO DE ACTUALIZACIÓN DE LA NORMA ISO 9001 En el año 2012 la International Organization for Standardization ISO decidió que todos los estándares de sistemas de gestión deberían utilizar un marco común

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

Principales ventajas de la nube para una empresa

Principales ventajas de la nube para una empresa La adopción de soluciones en la nube ha demostrado muy buenos resultados para las organizaciones de TI y para los negocios. Hoy, tanto grandes como medianas empresas están subiéndose a este tren pues están

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro

Más detalles

1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN:

1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN: Fecha: 02 de marzo de 2016 1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN: El pasado 15 de septiembre de 2015 fue publicada la versión de la norma ISO 14001:2015 la cual establece los requisitos para los

Más detalles

ACERCATE Medio de comunicación entre Médica Sur y todos los colaboradores.

ACERCATE Medio de comunicación entre Médica Sur y todos los colaboradores. ACERCATE Medio de comunicación entre Médica Sur y todos los colaboradores. Imprimir recibos de nomina Comunicación de cambios organizacionales Calidad Beneficios Logros Proyectos Cumpleaños Etc. AVANZA

Más detalles

CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA. 1 información mínima requerida

CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA. 1 información mínima requerida CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA 1 información mínima requerida Descripción de los procedimientos para la toma de las decisiones

Más detalles

PREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS

PREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS 1. Dentro del Establecimiento del contexto, Se toma en cuenta el presupuesto? Las políticas? Las Legislaciones? Respuesta: Sí, se toma en cuenta ya que se tienen que considerar todas las variables, tanto

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 219320 EMPRESA BENEFICIADA: TELEPARTNER S. DE R.L. MI TÍTULO DEL PROYECTO: MODELO OPERATIVO INTEGRAL PARA LA GESTIÓN DE CLÍNICAS BASADO EN ÓRDENES MÉDICAS OBJETIVO DEL PROYECTO: El

Más detalles

Diseño del Servicio Transición del Servicio

Diseño del Servicio Transición del Servicio Fases de ITIL Diseño del Servicio Transición del Servicio Diseño del Servicio: Diseño de Servicio es una etapa en general del ciclo de vida del servicio y un elemento importante en el proceso de cambio

Más detalles

Requerimientos como Servicio plataforma Mundo Cruz Roja y servicios de migración Enero 2015

Requerimientos como Servicio plataforma Mundo Cruz Roja y servicios de migración Enero 2015 Requerimientos como Servicio plataforma Mundo Cruz Roja y servicios de migración Enero 2015 1 Humanidad Imparcialidad Neutralidad Independencia Voluntariado Unidad Universalidad Índice 1. Introducción...

Más detalles

Lista de la Verificación de la Gestión Ambiental 1

Lista de la Verificación de la Gestión Ambiental 1 Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto

Más detalles

Antecedentes del proyecto Descripción y beneficios Implementación y soporte Campaña de comunicación Manejo del medio ambiente Descripción de cobros

Antecedentes del proyecto Descripción y beneficios Implementación y soporte Campaña de comunicación Manejo del medio ambiente Descripción de cobros Antecedentes del proyecto Descripción y beneficios Implementación y soporte Campaña de comunicación Manejo del medio ambiente Descripción de cobros Estadísticas de consumo Conclusiones ANTECEDENTES DEL

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization International Accreditation Forum ISO 9001 Auditing Practices Group Guidance on: Auditando el proceso de Diseño y Desarrollo 1. Introducción El objetivo de

Más detalles

ANEXO H-3 Metodología para la Administración de Problemas

ANEXO H-3 Metodología para la Administración de Problemas ANEXO H-3 Metodología para la Administración de Este folio es consecutivo en orden alfabético por empresa: 07223 Logotipo Página 2 de 3 ANEXO H-3 Logotipo ANEXO H-3 METODOLOGÍA DE Responsable de Cambios:

Más detalles

CONCEPTO CARACTERISTICAS

CONCEPTO CARACTERISTICAS CONCEPTO CARACTERISTICAS OBJETIVO COBIT Cobit significa Control ObjectivesforInformation and relatedtechnologyes una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología

Más detalles

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación

Más detalles

Certificación. Certificación OHSAS 18001:2007 OHSAS 18001:2007 Certification. OHSAS Gestión de Salud y Seguridad Laborar

Certificación. Certificación OHSAS 18001:2007 OHSAS 18001:2007 Certification. OHSAS Gestión de Salud y Seguridad Laborar AVR CERTIFICACIÓN ISO 18001:2007 Certificación OHSAS 18001 Gestión de Salud y Seguridad Laborar Certificación OHSAS 18001:2007 OHSAS 18001:2007 Certification La norma OHSAS (Occupational Health and Safety

Más detalles

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Claves para la adopción de La Nube en las Empresas Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Los CIO necesitan optimizar la entrega de servicios integrando

Más detalles

AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015

AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015 AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad Andrés Quintero Arias 2015 2 BCP BCP (Plan de Continuidad del Negocio) Un plan de continuidad de negocio es un plan de cómo

Más detalles

GUÍA PARA INICIATIVAS DE EVALUACIÓN ESTRATÉGICA DE INTERVENCIONES (POLÍTICAS, PLANES, PROGRAMAS Y PROYECTOS) EN EL SECTOR PÚBLICO 1

GUÍA PARA INICIATIVAS DE EVALUACIÓN ESTRATÉGICA DE INTERVENCIONES (POLÍTICAS, PLANES, PROGRAMAS Y PROYECTOS) EN EL SECTOR PÚBLICO 1 GUÍA PARA INICIATIVAS DE EVALUACIÓN ESTRATÉGICA DE INTERVENCIONES (POLÍTICAS, PLANES, PROGRAMAS Y PROYECTOS) EN EL SECTOR PÚBLICO 1 La Guía para iniciativas de evaluación estratégica de intervenciones

Más detalles

ISO 9001:2015. CONTEXTO DE LA ORGANIZACIÓN

ISO 9001:2015. CONTEXTO DE LA ORGANIZACIÓN ISO 9001:2015. CONTEXTO DE LA ORGANIZACIÓN En la nueva versión de la Norma ISO 9001:2015 se presentan cambios muy relevantes para los sistemas de gestión de la calidad: Se reconoce la creciente relevancia

Más detalles

CUADRO DE MANDO PARA LA GESTIÓN INTEGRADA

CUADRO DE MANDO PARA LA GESTIÓN INTEGRADA CUADRO DE MANDO PARA LA GESTIÓN INTEGRADA Douglas Wagner TQS. Tecnología y Calidad del Software NOTIENE@electrónico.es Resumen La creación de un cuadro de mando de gestión integrada para servicios informáticos

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Métrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger

Métrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger Métrica v2.1 - Fase 0: Plan de Sistemas de Información Fase 0: Plan de Sistemas de Información (PSI) Finalidad: Asegurar la adecuación entre los objetivos estratégicos de la organización y la información

Más detalles

CMMI 1.1 Aseguramiento de Calidad de Productos y Procesos

CMMI 1.1 Aseguramiento de Calidad de Productos y Procesos CMMI 1.1 Aseguramiento de Calidad de Productos y Procesos Carolina Zibert van Gricken Israel Boucchechter 6 de junio de 2005 Ingeniería de Software II Ubicación dentro de CMMI 5. Optimizado 4. Cuantitativamente

Más detalles

IMPACTO DE LA APLICACIÓN DE INTERNACIONALES EN LAS FUNCIONES, PROCESOS Y SISTEMAS DE INFORMACIÓN EN LA ORGANIZACIÓN

IMPACTO DE LA APLICACIÓN DE INTERNACIONALES EN LAS FUNCIONES, PROCESOS Y SISTEMAS DE INFORMACIÓN EN LA ORGANIZACIÓN IMPACTO DE LA APLICACIÓN DE LOS ESTÁNDARES INTERNACIONALES EN LAS FUNCIONES, PROCESOS Y SISTEMAS DE INFORMACIÓN EN LA ORGANIZACIÓN Principales Temas de Conversión a IFRS Manejo del proyecto IFRS involucra

Más detalles

Cloud Computing y Servicios Virtualizados. Argensig Ing. Marina Rosso

Cloud Computing y Servicios Virtualizados. Argensig Ing. Marina Rosso Cloud Computing y Servicios Virtualizados Argensig 2017 31-08-2017 Ing. Marina Rosso Siverino marina@titicom.com.ar @titititon Que el Cloud Computing: Servicio que engloba hardware, software, plataformas

Más detalles

División Académica de Informática y Sistemas

División Académica de Informática y Sistemas Área de formación Integral Profesional Cómputo en la nube Docencia frente a grupo según SATCA Trabajo de Campo Supervisado según SATCA HCS HPS TH C HTCS TH C TC 2 2 4 4 0 0 0 4 Clave de la asignatura Cómputo

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

PLANEACIÓN ESTRATEGICA APLICADA PEA-

PLANEACIÓN ESTRATEGICA APLICADA PEA- PLANEACIÓN ESTRATEGICA APLICADA PEA- DEFINICIÓN: Es el proceso mediante el cual los miembros guía de una organización prevén el futuro y desarrollan los procedimientos y operaciones necesarias para lograrlo.

Más detalles

Alinee su dirección estratégica con la nueva norma internacional ISO MANUAL OHSAS 18001

Alinee su dirección estratégica con la nueva norma internacional ISO MANUAL OHSAS 18001 Alinee su dirección estratégica con la nueva norma internacional ISO 45001. MANUAL ISO/DIS 45001.2 MANUAL ISO/DIS 45001.2 1. 2. 3. 4. Comience la Transición a ISO 45001 Estructura de Alto Nivel Unificada

Más detalles

ISO/IEC Aspectos básicos.

ISO/IEC Aspectos básicos. ISO/IEC 15504. Aspectos básicos. Tomado de: http://www.javiergarzas.com/2010/10/entender-iso-15504-1.html Una norma para evaluar procesos. La ISO 15504 es una norma internacional para establecer y mejorar

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

La Identificación de Stakeholders en la Ingeniería de Requisitos

La Identificación de Stakeholders en la Ingeniería de Requisitos La Identificación de Stakeholders en la Ingeniería de Requisitos Trabajo de investigación tutelado. Doctorando: Carla Leninca Pacheco Agüero. Tutor: Dr. Edmundo Tovar Caro. S I N T E S I S La primera medida

Más detalles

Éxito Empresarial. Cambios en OHSAS 18001

Éxito Empresarial. Cambios en OHSAS 18001 C E G E S T I - S u a l i a d o p a r a e l é x i t o Éxito Empresarial Cambios en OHSAS 18001 Andrea Rodríguez Consultora CEGESTI OHSAS 18001 nace por la necesidad que tenían muchas empresas del sector

Más detalles

Módulo N 7 Introducción al SMS. Revision N 14

Módulo N 7 Introducción al SMS. Revision N 14 Módulo N 7 Introducción al SMS Revision N 14 1 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System Módulo 8 Estructura Planeamiento del SMS-I del SMS Módulo

Más detalles

Servicios de consultoría para centros de personalización

Servicios de consultoría para centros de personalización Servicios de consultoría para centros de Puesta en marcha de una nueva oficina de Alcance de proyecto a la medida y asistencia de punta a punta Introducción a los principios de de las tarjetas EMV para

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS Hoja: 1 de 5 Nombre del puesto: Coordinador de Infraestructura de Voz y Cableado Estructurado Área: Departamento de Gestión de Arquitectura e Infraestructura de Tecnológica Nombre del puesto al que reporta

Más detalles

ARQUITECTURA EMPRESARIAL

ARQUITECTURA EMPRESARIAL ARQUITECTURA EMPRESARIAL 55959245 QUA TUM IT contacto@quantumit.com.mx www.quantumit.com.mx EEste servicio permite trasladar una visión y estrategia de negocio en un cambio efectivo, permite evaluar las

Más detalles

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional

Más detalles

MARCO DE REFERENCIA ESTRATEGIA DE TI PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA ESTRATEGIA DE TI PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO ESTRATEGIA DE TI ENTENDIMIENTO ESTRATÉGICO DE AE 1. Entendimiento estratégico: Las entidades y el sector deben formular una estrategia

Más detalles

Lista de verificación de mejores prácticas de sistemas de información.

Lista de verificación de mejores prácticas de sistemas de información. ANEXO XV. Lista de verificación de mejores prácticas de sistemas de información. Hoy en día para asegurar una implementación exitosa de un sistema de información se deben considerar aspectos tecnológicos,

Más detalles

Alcances de la Norma Draft ISO Technical Specification ISO/DTS María Altamirano

Alcances de la Norma Draft ISO Technical Specification ISO/DTS María Altamirano Alcances de la Norma Draft ISO Technical Specification ISO/DTS 9002 María Altamirano María Altamirano QMS Lead Auditor IRCA. Máster en Calidad Total e Ingeniera Química. Asesora e Instructora en Sistemas

Más detalles

CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO

CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO MISIÓN VISIÓN VALORES OBJETIVOS FACTORES CRÍTICOS DE ÉXITO PATROCINADOR CARACTERIZACIÓN DE LA PMO MODELO DE NEGOCIO DE LA

Más detalles

Certificación. Certificación ISO ISO Certification. ISO Sistemas de Inocuidad de los alimentos AVR CERTIFICACIÓN ISO 22000:2005

Certificación. Certificación ISO ISO Certification. ISO Sistemas de Inocuidad de los alimentos AVR CERTIFICACIÓN ISO 22000:2005 Certificación ISO 22000 Sistemas de Inocuidad de los alimentos Certificación ISO 22000 ISO 22000 Certification ISO 22000:2005 es una norma de la serie ISO enfocada en alimentos, esta norma define y especifica

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

CAPÍTULO 97. INSPECCIÓN DE UN TALLER DE MANTENIMIENTO AERONAUTICO RAD 145. SECCION 1. ANTECEDENTES

CAPÍTULO 97. INSPECCIÓN DE UN TALLER DE MANTENIMIENTO AERONAUTICO RAD 145. SECCION 1. ANTECEDENTES CAPÍTULO 97. INSPECCIÓN DE UN TALLER DE MANTENIMIENTO AERONAUTICO RAD 145. SECCION 1. ANTECEDENTES 1. OBJETIVO. Este capítulo provee la guía para inspeccionar un TMA, RAD 145. 3. GENERALIDADES A. Las inspecciones

Más detalles

El camino de las pymes hacia el cloud: Una propuesta de estrategia

El camino de las pymes hacia el cloud: Una propuesta de estrategia El camino de las pymes hacia el cloud: Una propuesta de estrategia La pregunta no es: tengo que ir al coud? La cuestión es: cuando y cómo inicio mi camino al cloud Noviembre 2.017 Cloud, eficiencia e innovación

Más detalles

Claves para la externalización eficaz

Claves para la externalización eficaz Gestión de la Subcontratación Claves para la externalización eficaz Luisa Morales Gómez-Tejedor Directora Adjunta de Sopra PROFit El mercado de outsourcing en IT está expandiéndose rápidamente (Gartner)

Más detalles

Proceso detallado y pasos que se han de seguir para el procedimiento de la RSPO sobre nuevas plantaciones

Proceso detallado y pasos que se han de seguir para el procedimiento de la RSPO sobre nuevas plantaciones Proceso detallado y pasos que se han de seguir para el procedimiento de la RSPO sobre nuevas plantaciones Actividades Acciones detalladas Notas 1. Evaluaciones de impacto Conduzca una evaluación independiente

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

Un Sistema de Gestión Integrado para PYME Cómo y para qué?

Un Sistema de Gestión Integrado para PYME Cómo y para qué? Un Sistema de Gestión Integrado para PYME Cómo y para qué? Diversos estudios anuales sobre la aplicación de las normas ISO de sistemas de Gestión muestran un aumento mundial constante en certificaciones

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

LOS 10 PASOS QUE DEBES DAR PARA REALIZAR LA TRANSICIÓN ISO 9001:2008 A LA NUEVA VERSIÓN DE 2015

LOS 10 PASOS QUE DEBES DAR PARA REALIZAR LA TRANSICIÓN ISO 9001:2008 A LA NUEVA VERSIÓN DE 2015 LOS 10 PASOS QUE DEBES DAR PARA REALIZAR LA TRANSICIÓN ISO 9001:2008 A LA NUEVA VERSIÓN DE 2015 Wise Business SRL WWW.WISESRL.COM / info@wisesrl.com Contenido Introducción... 2 1. Definir el contexto de

Más detalles

Elementos de un Marco de Acción en Materia de Gobierno Electrónico

Elementos de un Marco de Acción en Materia de Gobierno Electrónico Elementos de un Marco de Acción en Materia de Gobierno Electrónico Guido Bertucci Director División para Economía y Administración Públicas Naciones Unidas / DESA Conferencia sobre Tecnologías de la Información

Más detalles

Gestión de la seguridad y Salud Ocupacional OHSAS 18001:2007 vrs ISO 45001:2017. Leonel de la Roca Phd

Gestión de la seguridad y Salud Ocupacional OHSAS 18001:2007 vrs ISO 45001:2017. Leonel de la Roca Phd Gestión de la seguridad y Salud Ocupacional OHSAS 18001:2007 vrs ISO 45001:2017 Leonel de la Roca Phd Quito, Ecuador 13 de Octubre de 2017 Orden del Día Antecedentes Objetivo primordial de la Norma Definiciones

Más detalles

ISO Procedimientos para la evaluación de la Calidad

ISO Procedimientos para la evaluación de la Calidad ISO 19114 Procedimientos para la evaluación de la Calidad Alcances Pautas: para la determinación y evaluación de calidad, (ISO 19113) para Evaluación y Presentación: - informe de calidad de datos (Metadatos)

Más detalles

LISTA DE VERIFICACIÓN LV4-MIA EVALUACIÓN DE LA FASE 1 DE IMPLEMENTACIÓN DEL SMS. 1. Introducción

LISTA DE VERIFICACIÓN LV4-MIA EVALUACIÓN DE LA FASE 1 DE IMPLEMENTACIÓN DEL SMS. 1. Introducción LISTA DE VERIFICACIÓN LV4-MIA EVALUACIÓN DE LA FASE 1 DE IMPLEMENTACIÓN DEL SMS 1. Introducción 1.1 El presente formato de lista de verificación es utilizado por el inspector de aeronavegabilidad como

Más detalles

Director de Tecnologías de la Información. Sustantiva Órgano Interno de Control. Dirección de Tecnologías de la Información

Director de Tecnologías de la Información. Sustantiva Órgano Interno de Control. Dirección de Tecnologías de la Información A. DATOS GENERALES Código del puesto Denominación de puesto Director de Tecnologías de la Información B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa

Más detalles

PLAN ESTRATÉGICO DE SISTEMAS Y COMUNICACIONES DEL MINISTERIO DE FOMENTO

PLAN ESTRATÉGICO DE SISTEMAS Y COMUNICACIONES DEL MINISTERIO DE FOMENTO PLAN ESTRATÉGICO DE SISTEMAS Y COMUNICACIONES DEL MINISTERIO DE FOMENTO 2005-2008 Subdirector General de Tecnologías y Sistemas de la Información Ministerio de Fomento Gerente DMR Consulting Palabras clave

Más detalles

ELEMENTO DE CONTROL Leyes y Reglamentos Externos Manuales y Lineamientos Externos DESCRIPCIÓN Disposiciones normativas que definen en lo general las acciones en materia administrativa y operativa del quehacer

Más detalles

MATRIZ DE CORRELACIÓN ISO 9001:2015 e ISO 9001:2008 y CAMBIOS CLAVES

MATRIZ DE CORRELACIÓN ISO 9001:2015 e ISO 9001:2008 y CAMBIOS CLAVES MATRIZ DE CORRELACIÓN ISO 9001:2015 e ISO y CAMBIOS CLAVES 9001:2015 4 Contexto de la 4.1 Comprensión de la y de su entorno 4.2 Comprensión de las necesidades y expectativas partes 4.3 Determinación alcance

Más detalles

TERMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE UNA CONSULTORIA PARA EL DISEÑO E IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN GEOGRÁFICA DEL COSIPLAN

TERMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE UNA CONSULTORIA PARA EL DISEÑO E IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN GEOGRÁFICA DEL COSIPLAN TERMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE UNA CONSULTORIA PARA EL DISEÑO E IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN GEOGRÁFICA DEL COSIPLAN (Primer borrador) 1) INTRODUCCIÓN La Unión de Naciones

Más detalles

FECHA Programa Tranque. Monitoreo de avanzada para una minería responsable

FECHA Programa Tranque. Monitoreo de avanzada para una minería responsable FECHA 2017 Programa Tranque Monitoreo de avanzada para una minería responsable Depósitos de Relaves Un desafío para la industria Son instalaciones de creciente envergadura y construidos para la perpetuidad.

Más detalles

El Outsourcing. Una estrategia de valor añadido para el negocio

El Outsourcing. Una estrategia de valor añadido para el negocio El Outsourcing Una estrategia de valor añadido para el negocio Mayo 2015 Qué entendemos por Outsourcing? Una buena definición podría ser: Modelo de negocio mediante el cual una empresa confía parte de

Más detalles

CODIFICACIÓN DE CONOCIMIENTOS MÉDICOS. Curso Introductorio de Sistemas de Información en Salud

CODIFICACIÓN DE CONOCIMIENTOS MÉDICOS. Curso Introductorio de Sistemas de Información en Salud CODIFICACIÓN DE CONOCIMIENTOS MÉDICOS Curso Introductorio de Sistemas de Información en Salud Montevideo, Junio de 2004 A/C Patricia Gahn Codificación de Conocimientos Médicos El problema Implementar un

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

ITILv3-Transición del Servicio de Información. Figuras basadas en material ITIL

ITILv3-Transición del Servicio de Información. Figuras basadas en material ITIL ITILv3-Transición del Servicio de Información Figuras basadas en material ITIL Fundamentos de ITIL Edición 2011 Transición del Servicio Transición del Servicio Transición del Servicio Definición Terminología

Más detalles

Introducción al Cloud Computing

Introducción al Cloud Computing Introducción al Cloud Computing Alberto Molina Coballes Jesús Moreno León José Domingo Muñoz Rodríguez IES Gonzalo Nazareno Dos Hermanas (Sevilla) Jornadas Cloud Computing con OpenStack como herramienta

Más detalles

Oferta Económica SOFTEXPERT

Oferta Económica SOFTEXPERT Oferta Económica SOFTEXPERT SIGSE.CL.PPA.383.V1 22 OCTUBRE - 2015 Soluciones Integradas para la Gestión Excelencia Empresarial ISO 9001, ISO 14001, OHSAS 18001, HACCP, PMBOK entre otras. Propuesta_383_ESSAL_V1

Más detalles

CONTROL INTERNO INSTRUMENTO CLAVE PARA UNA ADMINISTRACIÓN GUBERNAMENTAL EFICIENTE. C.P. y P.C.C.A. LAURA OLIVIA VILLASEÑOR ROSALES

CONTROL INTERNO INSTRUMENTO CLAVE PARA UNA ADMINISTRACIÓN GUBERNAMENTAL EFICIENTE. C.P. y P.C.C.A. LAURA OLIVIA VILLASEÑOR ROSALES CONTROL INTERNO INSTRUMENTO CLAVE PARA UNA ADMINISTRACIÓN GUBERNAMENTAL EFICIENTE C.P. y P.C.C.A. LAURA OLIVIA VILLASEÑOR ROSALES INTRODUCCIÓN Las instituciones de gobierno mediante la producción de bienes

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

Portafolio de Servicios

Portafolio de Servicios Portafolio de Servicios Quiénes somos? Somos un equipo de ingenieros con experiencia en el desarrollo e implementación de soluciones informáticas a la medida, que ha unido esfuerzos para ofrecerle a las

Más detalles