Aprovechar las ventajas del Cloud de forma segura es una tarea no tan sencilla si no estamos preparados para proteger la seguridad de nuestros datos y procesos de negocio con una gestión y política especializadas, en la que no podemos confiar tanto en la presencia y comprobación física.
En este Webinar hablaremos de los riesgos de seguridad especiales que afectan a nuestros activos en la nube y cómo podemos adaptar nuestras prácticas de Gestión de seguridad de la información basadas en la Gestión de Servicios de TI y la ISO / IEC 27000.
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...EXIN
"Locura es hacer la misma cosa una y otra vez esperando obtener diferentes resultados”.- Albert Einstein.
Renovarse o morir: Todo proveedor necesita aumentar el valor de su propuesta de servicios, tanto para obtener clientes nuevos como para mantener los existentes. En esta presentación obtendremos 10 recomendaciones específicas para aumentar el valor de los servicios de TI.
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
El Cloud Computing, Computación en la Nube, Servicios en la Nube o como quiera que lo denominemos, es un nuevo enfoque de hacer las cosas dentro del mundo de la Gestión de los Servicios, un nuevo paradigma, que ha venido para quedarse y que cada día gana más y más adeptos. Sus ventajas para empresas y particulares son innumerables, pero ¿es oro todo lo que reluce?...
Quizá la aproximación más coherente sea: Cloud Computing, rotundamente sí, pero sabiendo dónde nos metemos.
Muy habitualmente tendemos a sintetizar la gestión de servicios en incidencias, problemas, cambios, mesa de ayuda... de manera que buscamos una solución a lo que más evidentemente afecta a una buena gestión de servicios.
Nuestros clientes y usuarios exigen servicios de TI que sean eficaces y eficientes, pero además, garantizados. En este webinar analizaremos los aspectos básicos de los 4 elementos (capacidad, continuidad, disponibilidad y seguridad) necesarios para garantizar niveles adecuados de calidad en la provisión de nuestros servicios.
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...EXIN
El mercado de los Data Centers está experimentando un crecimiento de dos dígitos: Cloud, Big Data, IOT (Internet de las cosas).
La mayoría de los Data Centers se enfrentan a serios desafíos con energía, refrigeración, suministro de espacio y por lo tanto, las ampliaciones, reformas y migraciones son una práctica común. También se están llevando a cabo iniciativas 'verdes'.
Por todo lo anterior, es necesario generar habilidades y competencias al personal en diseño, construcción y operación de Data Centers para lograr estos desafíos.
¡Descúbralas en este webinar!
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...EXIN
Pautas y consejos para aplicar las técnicas de Gestión de Proyectos a la hora de poner en marcha servicios nuevos o modificar los ya existentes.
Cómo de utilizar un enfoque integrador a la hora de conjuntar el trabajo cotidiano ("business as usual") con las labores de dirección de proyectos.
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenEXIN
Si ya conoces para qué sirve y cuando aplicar Lean IT, entonces es el momento de que subas un peldaño y conozcas los detalles del siguiente nivel: Lean IT Kaizen.
En este workshop conocerás los detalles de esta nueva certificación del programa LITA Lean IT, que da paso al nuevo nivel necesario para avanzar hacia los niveles siguientes Lean IT LeaderShip y Lean IT Coach.
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsEXIN
Estamos en un momento de tormenta perfecta.
Desde hace años, las metodologías ágiles vienen aplicando los principios fundamentales del Lean Thinking en el desarrollo de aplicaciones en un movimiento que ha conseguido acelerar la producción de funcionalidades de software a niveles que pocos podíamos imaginar.
De la misma manera, la utilización de metodologías orientadas a procesos como ITIL(r) ha conseguido estabilizar los entornos de producción garantizando una entrega de servicios formal, estructurada y alineada con las necesidades del negocio.
Pero los paradigmas que encontramos en el lado de la producción no son los que encontramos en desarrollo. ¿Cuántas veces el fin de un sprint no se ha topado con la necesidad de contar con la aprobación formal de un Change Advisory Board que está planificado para dos semanas más tarde, rompiendo así todos los beneficios de la agilidad?
En este seminario veremos cómo los principios Lean-IT son aplicables tanto en el mundo del desarrollo como en el mundo de la entrega de servicios y analizaremos cómo se materializan estas ideas en las prácticas DevOps, que facilitan los pasos a producción teniendo en cuenta la visión completa de lo que esto significa, consiguiendo un flujo estable desde las ideas y demandas del negocio hasta la entrega de valor al usuario.
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...EXIN
"Locura es hacer la misma cosa una y otra vez esperando obtener diferentes resultados”.- Albert Einstein.
Renovarse o morir: Todo proveedor necesita aumentar el valor de su propuesta de servicios, tanto para obtener clientes nuevos como para mantener los existentes. En esta presentación obtendremos 10 recomendaciones específicas para aumentar el valor de los servicios de TI.
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
El Cloud Computing, Computación en la Nube, Servicios en la Nube o como quiera que lo denominemos, es un nuevo enfoque de hacer las cosas dentro del mundo de la Gestión de los Servicios, un nuevo paradigma, que ha venido para quedarse y que cada día gana más y más adeptos. Sus ventajas para empresas y particulares son innumerables, pero ¿es oro todo lo que reluce?...
Quizá la aproximación más coherente sea: Cloud Computing, rotundamente sí, pero sabiendo dónde nos metemos.
Muy habitualmente tendemos a sintetizar la gestión de servicios en incidencias, problemas, cambios, mesa de ayuda... de manera que buscamos una solución a lo que más evidentemente afecta a una buena gestión de servicios.
Nuestros clientes y usuarios exigen servicios de TI que sean eficaces y eficientes, pero además, garantizados. En este webinar analizaremos los aspectos básicos de los 4 elementos (capacidad, continuidad, disponibilidad y seguridad) necesarios para garantizar niveles adecuados de calidad en la provisión de nuestros servicios.
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...EXIN
El mercado de los Data Centers está experimentando un crecimiento de dos dígitos: Cloud, Big Data, IOT (Internet de las cosas).
La mayoría de los Data Centers se enfrentan a serios desafíos con energía, refrigeración, suministro de espacio y por lo tanto, las ampliaciones, reformas y migraciones son una práctica común. También se están llevando a cabo iniciativas 'verdes'.
Por todo lo anterior, es necesario generar habilidades y competencias al personal en diseño, construcción y operación de Data Centers para lograr estos desafíos.
¡Descúbralas en este webinar!
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...EXIN
Pautas y consejos para aplicar las técnicas de Gestión de Proyectos a la hora de poner en marcha servicios nuevos o modificar los ya existentes.
Cómo de utilizar un enfoque integrador a la hora de conjuntar el trabajo cotidiano ("business as usual") con las labores de dirección de proyectos.
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenEXIN
Si ya conoces para qué sirve y cuando aplicar Lean IT, entonces es el momento de que subas un peldaño y conozcas los detalles del siguiente nivel: Lean IT Kaizen.
En este workshop conocerás los detalles de esta nueva certificación del programa LITA Lean IT, que da paso al nuevo nivel necesario para avanzar hacia los niveles siguientes Lean IT LeaderShip y Lean IT Coach.
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsEXIN
Estamos en un momento de tormenta perfecta.
Desde hace años, las metodologías ágiles vienen aplicando los principios fundamentales del Lean Thinking en el desarrollo de aplicaciones en un movimiento que ha conseguido acelerar la producción de funcionalidades de software a niveles que pocos podíamos imaginar.
De la misma manera, la utilización de metodologías orientadas a procesos como ITIL(r) ha conseguido estabilizar los entornos de producción garantizando una entrega de servicios formal, estructurada y alineada con las necesidades del negocio.
Pero los paradigmas que encontramos en el lado de la producción no son los que encontramos en desarrollo. ¿Cuántas veces el fin de un sprint no se ha topado con la necesidad de contar con la aprobación formal de un Change Advisory Board que está planificado para dos semanas más tarde, rompiendo así todos los beneficios de la agilidad?
En este seminario veremos cómo los principios Lean-IT son aplicables tanto en el mundo del desarrollo como en el mundo de la entrega de servicios y analizaremos cómo se materializan estas ideas en las prácticas DevOps, que facilitan los pasos a producción teniendo en cuenta la visión completa de lo que esto significa, consiguiendo un flujo estable desde las ideas y demandas del negocio hasta la entrega de valor al usuario.
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
Disertación brindada en el VII Foro Anual Gestión Integral de Riesgos Corporativos, sobre el impacto de la tecnología en los procesos de negocio, como parte fundamental a tener en cuenta en la evaluación del riesgo operacional. Temario:
1. Definición y alcance del riesgo operacional
2. Importancia de un marco metodológico adecuado
3. Interrelación entre áreas, diseñando la operación
4. Asociación de los procesos con la tecnología
4. Modelo MAGERIT para la gestión de riesgos
5. Conclusiones
a 43 slides presentation about the 6 years of experience of Telefonica implementing ITIL, ISO20000. In Spanish.
This presentation was exposed in itSMF USA Fusion10 congress, 2010 September, 21.
La Administración de Información de Seguridad y de Eventos (en inglés: Security Information and Event Management - SIEM) es un tema principal de los CIOs y los CSOs en muchas empresas y organizaciones. EnVision de RSA en una solución centralizada para la administración de seguridad y conformidad que le provee la visibilidad en cuanto a la situación de seguridad de la empresa.
En Nexica somos proveedores de Servicios Gestionados TIC, expertos en el Alojamiento de aplicaciones Web y Gestión y Monitorización de Infraestructuras 24x7x365. Contamos con un DataCenter propio basado en un modelo de servicio IaaS (Infraestructura como Servicio).
Esto nos permite ofrecer servicios y plataformas tecnológicas Escalables Flexibles, y con una Alta Disponibilidad.
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
El presente curso se enfoca en brindar una metodología teórica y práctica
para comprender la necesidad de implementar las PCI DSS, sus beneficios para el negocio
y el cumplimiento del "Reglamento de Tarjetas de Crédito y Debito" publicado por la
Superintendencia de Banca y Seguros bajo la Resolución SBS N° 6523-2013.
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...EXIN
Como tras conseguir un estado de madurez suficiente en ITIL, la ISO20000 nos podría, o no, llevar al siguiente nivel: aterrizando un poco los conceptosHablaremos de los pasos necesarios para ubicarnos con éxito en el despliegue de la norma. De cómo saber si estamos o no, listos para afrontar un proyecto de certificación con riesgos mínimos, y por qué es importante, y muy recomendable, conseguir primero determinados niveles de madurez (buena andadura) con ITIL como paso previo a contemplar la norma como algo necesario.
Mucho se está hablando de la ISO20000 últimamente, pero es acaso una buena visión o es sólo otro argumento comercial? Realmente somos conscientes de lo que implica o sólo estamos siendo víctimas de las prisas, la desinformación y la necesidad de diferenciarnos? ...un proyecto ISO20000 puede ser una muy buena inversión, o no; sin embargo no deja de ser un proyecto, y como tal, tiene riesgos, tiempos, implicados, costes y demás cosas a considerar.
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
Disertación brindada en el VII Foro Anual Gestión Integral de Riesgos Corporativos, sobre el impacto de la tecnología en los procesos de negocio, como parte fundamental a tener en cuenta en la evaluación del riesgo operacional. Temario:
1. Definición y alcance del riesgo operacional
2. Importancia de un marco metodológico adecuado
3. Interrelación entre áreas, diseñando la operación
4. Asociación de los procesos con la tecnología
4. Modelo MAGERIT para la gestión de riesgos
5. Conclusiones
a 43 slides presentation about the 6 years of experience of Telefonica implementing ITIL, ISO20000. In Spanish.
This presentation was exposed in itSMF USA Fusion10 congress, 2010 September, 21.
La Administración de Información de Seguridad y de Eventos (en inglés: Security Information and Event Management - SIEM) es un tema principal de los CIOs y los CSOs en muchas empresas y organizaciones. EnVision de RSA en una solución centralizada para la administración de seguridad y conformidad que le provee la visibilidad en cuanto a la situación de seguridad de la empresa.
En Nexica somos proveedores de Servicios Gestionados TIC, expertos en el Alojamiento de aplicaciones Web y Gestión y Monitorización de Infraestructuras 24x7x365. Contamos con un DataCenter propio basado en un modelo de servicio IaaS (Infraestructura como Servicio).
Esto nos permite ofrecer servicios y plataformas tecnológicas Escalables Flexibles, y con una Alta Disponibilidad.
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
El presente curso se enfoca en brindar una metodología teórica y práctica
para comprender la necesidad de implementar las PCI DSS, sus beneficios para el negocio
y el cumplimiento del "Reglamento de Tarjetas de Crédito y Debito" publicado por la
Superintendencia de Banca y Seguros bajo la Resolución SBS N° 6523-2013.
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...EXIN
Como tras conseguir un estado de madurez suficiente en ITIL, la ISO20000 nos podría, o no, llevar al siguiente nivel: aterrizando un poco los conceptosHablaremos de los pasos necesarios para ubicarnos con éxito en el despliegue de la norma. De cómo saber si estamos o no, listos para afrontar un proyecto de certificación con riesgos mínimos, y por qué es importante, y muy recomendable, conseguir primero determinados niveles de madurez (buena andadura) con ITIL como paso previo a contemplar la norma como algo necesario.
Mucho se está hablando de la ISO20000 últimamente, pero es acaso una buena visión o es sólo otro argumento comercial? Realmente somos conscientes de lo que implica o sólo estamos siendo víctimas de las prisas, la desinformación y la necesidad de diferenciarnos? ...un proyecto ISO20000 puede ser una muy buena inversión, o no; sin embargo no deja de ser un proyecto, y como tal, tiene riesgos, tiempos, implicados, costes y demás cosas a considerar.
Presentacion del proyecto final de Administracion de Servidores seccion 0908, integrantes: William Omar 18-EISN-1-172, David Rojas 18-EISN-1-130 y Vicente Bautista 03-MISN-1-091
Hoy en día las organizaciones están en el proceso de mover su infraestructura tecnológica o sus servicios a la nube. Ya sea por razones de facilidad de crecimiento, de carácter financiero o de foco de negocio. Estos cambios imponen unos retos importantes cuando se involucra el tema de seguridad de la información.
En esta presentación se hace un recorrido de los aspectos más relevantes a tener en cuenta antes de llevar a cabo una migración de este tipo manteniendo o consiguiendo el cumplimiento del estándar de seguridad PCI DSS.
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
Implicancias del marco regulatorio en los servicios de Cloud y recomendaciones sobre las mejores prácticas para las empresas que necesitan lograr cumplimiento al desplegar en la nube, basado en el modelo de riesgo compartido que le ayudarán a asegurar sus datos para la elección de soluciones y proveedores de nube de terceros.
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDMailjet
El nuevo Reglamento General de Protección de Datos será aplicable a cualquier empresa que procese datos personales de ciudadanos de la Unión Europea a partir del 25 de mayo de 2018. Sin embargo, lo que las empresas no siempre saben es que los proveedores que utilizan para procesar los datos de sus clientes (como, por ejemplo, su proveedor de email) también deben cumplir con el RGPD.
En este webinario, veremos cómo elegir y trabajar con soluciones de terceros que cumplan con las directrices del RGPD.
En detalle, cubriremos:
Acciones clave a tomar con la llegada de la nueva regulación.
Qué puntos considerar para elegir proveedores externos que cumplan con el RGPD.
Los pasos implementados por Mailjet para cumplir con el RGPD.
Únete a nuestro webinario y prepárate para la llegada del Reglamento General de Protección de Datos.
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
¿Administras la Identidad?
• ¿Te preocupa que personas que ya no pertenecen a la Organización, sigan teniendo acceso a tus sistemas?
• ¿Tienes problemas con la administración de múltiples contraseñas a diversas aplicaciones?
• ¿Requieres tener control de qué usuarios tienen acceso a cada recurso en la Organización, tanto en la red interna como en la nube?
• ¿Necesitas reducir el tiempo desde que ingresa la persona a la Organización y recibe los accesos a sus aplicaciones?
• ¿Recibes muchas llamadas para cambio de contraseñas?
Conoce como la identidad y acceso te pueden ayudar con:
• Una sola cuenta y contraseña para acceso a diversas aplicaciones.
• Automatización de creación y revocación de cuentas, centralizando la administración del acceso, garantizando que cada usuario tiene una única identidad.
• Control del ciclo de vida de la administración de accesos e identidades a los recursos de la Organización.
• Autoservicio de contraseña y solicitud de roles o perfiles a través de flujos de autorización
Obteniendo los siguientes beneficios
• Reducción de gastos derivados de garantizar la conformidad a los organismos reguladores, auditores y usuarios internos.
• Minimizar riesgo elevado de incumplimiento:
o Sanciones, perdida de datos, perdida de la confianza del cliente, etc.
• Adiós a los huecos de seguridad derivados de la administración manual.
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...EXIN
Descubra cómo usted y su organización pueden beneficiarse de la certificación de SIAM.
Un modelo SIAM bien diseñado, planificado y ejecutado puede ser adoptado por empresas que utilizan múltiples proveedores externos, una mezcla de proveedores internos y externos, o varios proveedores internos.
En este webinar contestaremos a algunas preguntas muy relevantes acerca de SIAM, tales como:
- ¿Quién se hace cargo ahora cuando aparece una incidencia en el servicio?
- ¿Hasta dónde llega la responsabilidad de cada cual y a quién se le pueden pedir cuentas?
- ¿Quién coordina la actividad de los proveedores cuando varios de ellos tengan que trabajar conjuntamente?
- ¿Cómo se controla la Gestión de la Configuración, cuando esta está distribuida entre varios proveedores?
- ¿Cómo se establece una seguridad efectiva en este tipo de entornos?
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...EXIN
Descubra cómo usted y su organización pueden beneficiarse de la certificación de DevOps Master.
Hay un montón de ruido en el mercado con respecto a Agile, Lean IT y DevOps, pero ¿Cómo puede esto ayudarle con su estrategia de TI? ¿Cómo puede ayudarle con la convergencia de TI?
Webinar EXIN "Gestión de continuidad de negocio"EXIN
Principales beneficios de contar con un proceso de Gestión de Continuidad de Negocio
Objetivo de la Continuidad de Negocio
Definiciones más importantes relacionados con la Gestión de Continuidad de Negocio
La relación entre el proceso de Gestión de Riesgos y la Gestión de Continuidad de Negocio
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean ITEXIN
En este webinar se explicará y definirán 6 maneras de cómo generar valor a nuestros clientes a través de la entrega de nuestros servicios, optimizando recursos, eliminando lo innecesario de sus procesos, y orientándonos a la calidad, para finalmente lograr una mayor satisfacción de nuestros clientes, y esto se puede conseguir implementando e inculcando el pensamiento LEAN, el que a través de sus principios claves lo puede lograr evaluando la percepción que existe de parte del cliente en la cadena de valor, creando flujos continuos y fluidos, enfocándose en la demanda justa sin caer en excesos y orientarse a la perfección de sus procesos, para esto se debe tener un especial cuidado en estas cinco dimensiones: el cliente, los procesos, el rendimiento, la organización y el comportamiento y actitud de las personas.
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...EXIN
Aunque Scrum es ampliamente conocido como un marco Ágil para el desarrollo y gestión de proyectos de software, es mucho más que eso. Al respecto Jeff Sutherland, uno de los padres de Scrum, defiende puede utilizarse para mejorar el rendimiento de cualquier equipo de trabajo, independientemente de su ámbito profesional.
En este sentido más amplio y no limitado al ámbito del desarrollo de software, Scrum es una manera de trabajar que nos permite desarrollar productos o soluciones con más valor para nuestros clientes. Scrum funciona como: un acelerador de negocios, un sistema integrado de gestión del riesgo, y una herramienta de gestión de equipos.
El marketing, las ventas, la educación y al gestión del cambio son solo algunos de los ámbitos en los que ya se está empleando Scrum, o alguna variación de este. En el próximo Webinar exploraremos alguna de estas aplicaciones. Si te interesa Scrum, ¡apúntate, no te lo puedes perder!
Identificación de Talento ITSM Excepcional antes que los demásEXIN
Las prácticas de Gestión de Talento juegan un papel crítico para el éxito de la Gestión de Servicios de TI, aún mucho más importante que los procesos y la tecnologíaEl uso de un juego de simulación de negocio como medio para identificar candidatos de alto desempeño ha dado resultados altamente satisfactorios a empresas que lo utilizan; quienes ya lo han incorporado como parte de su práctica habitual en el reclutamiento y selección de personal.
Los resultados que se derivan de este tipo de ejercicio son considerados por estas empresas un predictor altamente confiable del desempeño futuro de los nuevos empleadosSe evalúa el desempeño individual de los miembros de un equipo de trabajo que gestionan un negocio simulado. Los participantes serán evaluados de acuerdo a los criterios de la empresa, puede ser en cuanto a si sus conocimientos, competencias (habilidades, aptitudes; naturaleza y estilo de trabajo, preferencias y valores) y personalidad se ajustan y “calzan” con los valores corporativos específicos de una organización.
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2EXIN
La guía del PMBOK®, con más de 5.000.000 de ejemplares vendidos hasta la fecha, es de facto el estándar de referencia a nivel internacional para la Gestión de Proyectos. Sin embargo el objeto de la Guía del PMBOK no es describir una metodología de trabajo específica para la dirección y administración profesional de proyectos, sino que se trata de un compendio de buenas prácticas aplicables en la mayoría de proyectos en la mayoría de ocasiones. Por su parte PRINCE2TM sí se trata de una metodología para gestionar proyectos perfectamente desarrollada (procesos, roles, etc.)
En este Webinar compararemos ambos marcos de referencia buscando las principales semejanzas y, especialmente, las diferencias entre ambos con el fin de destacar qué ventajas podríamos conseguir integrando ambos estándares de referencia en nuestra práctica diaria como profesionales de la dirección de proyectos.
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...EXIN
La madurez organizacional en la dirección de proyectos es la capacidad de una organización de coordinar la realización de proyectos mientras se lleva adelante una estrategia definida. Proporciona un mecanismo para fomentar los intereses estratégicos de la organización a través de la realización eficiente y exitosa de proyectos. El propósito es asegurar que una organización emprende los proyectos correctos y asigna los recursos críticos adecuadamente.
Usando un modelo reconocido internacionalmente como es el P3M3 (Project, Programme & Portfolio Management Maturity Model) tenemos un marco de referencia estructurado con el que, de manera ordenada, aumentar las capacidades en todos los ámbitos de la organización, poder identificar los "gaps" en las capacidades que reducen el rendimiento del negocio y crear una disciplina hacia la mejora continua en el desarrollo de las capacidades que nos lleven a emplear las mejores prácticas en la gestión de proyectos a nivel organizacional con la que convertiremos a nuestra organización en una "best in class“.
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...EXIN
Se introducirá el Balanced Scorecard (BSC), como metología de apoyo a la gestión estratégica y una posible adaptación al ámbito de las TI.
Mostrando un caso aplicado de implementación de una de las dimensiones del BSC orientada a la gestión de niveles de servicio y procesos.
Se describirá la experiencia de implantar un cuadro de mandos táctico en la Unidad de Sistemas de Información de INDRA así como los retos y beneficios obtenidos.
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...EXIN
Para llegar a ser un ITIL Expert se necesitan 22 puntos, pero como conseguimos esos 22 puntos? Hay nueve exámenes en el nivel intermedios, cada una con un enfoque diferente y todos ellos son títulos reconocidos por la industria.
He aquí el dilema, ¿cuál curso debo tomar?, ¿cuáles van mejor con mi puesto actual? ¿tengo la experiencia suficiente? Estas son algunas de las preguntas que se hacen los profesionales.
El objetivo “humilde” de esta ponencia es poner un par de señales en el camino para aquellas personas que ya cuentan con su ITIL Foundation Certicate, desean continuar avanzando, ya sea porque la empresa donde laboran actualmente está implementando las mejores prácticas de ITIL o porque quiere aplicar a una que ya lo hace.
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...EXIN
Usando como base una experiencia real vivida por el ponente, se nos darán las pautas y recomendaciones que como Jefe de Proyecto deberíamos tener siempre presentes a la hora de gestionar las expectativas que los clientes tienen sobre el resultado que va a generar el proyecto.
Nada mejor que la experiencia para interiorizar conceptos.
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYODEXIN
Dado el auge de BYOD (Bring Your Own Device) se analizará durante el seminario las consideraciones de seguridad a tener en cuenta en entornos Cloud Computing.
Es importante, dado que se facilita el acceso a los recursos corporativos a dispositivos "extraños" qué estos estén configurados adecuadamente y monitorizados, para evitar fuga de información u otros problemas de seguridad adicionales.
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud ComputingEXIN
Cloud computing es un nuevo modelo de consumo y entrega de servicios de negocio y TI. Permite a los usuarios obtener lo que necesitan y cómo lo necesitan, desde aplicaciones de negocio hasta plataformas de servicio e infraestructura TI, incluyendo cloud de servidores y almacenamiento virtualizado.
La implantación de un modelo de cloud computing fomenta la simplificación y estandarización de la infraestructura subyacente.
Y esto exige dedicar una especial atención a garantizar la interoperabilidad, la resiliencia y la seguridad de una manera integrada.
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...EXIN
El objetivo del seminario es analizar cómo funcionan las auditorías de primera, segunda y tercera parte de ISO20000/ISO27000 y qué hay que tener en cuenta en cada unade ellas.
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSMEXIN
El modelo asociado a cloud computing, ligado directamente al antiguo esquema de outsourcing, lleva a cuestionar la existencia de las áreas de TI en las empresas, ya que ahora es posible no sólo externalizar tareas específicas de tecnología, sino también el servicio completo.
¿Es necesario contar con un proceso de gestión de las Tecnologías de Información, o un proceso robusto de gestión de proveedores será suficiente para que el negocio obtenga los servicios de TI requeridos?
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...EXIN
El webinar se focalizará en describir retos y beneficios de Implantar un Sistema de Gestión de Servicios en la Unidad de Sistemas de Información de Indra. Unidad que proporciona el soporte de los servicios de TI corporativos (sistemas, aplicaciones, seguridad de la información...) a más de 40.000 empleados.
El Sistema está certificado por AENOR desde 2010, actualizado en 2013 a la nueva versión 2011.
Nos focalizaremos en describir la importancia del catálogo de servicios y SLA´ para gestionar adecuadamente los servicios de TI.
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...EXIN
La Gestión del Conocimiento se encarga de establecer unos criterios de registro y de acometer labores periódicas de clasificación, evaluación y mejora de los datos disponibles.
La Gestión del Conocimiento es un nuevo proceso de ITIL. ITIL define la Gestión del Conocimiento como un único proceso central, responsable de poner conocimientos a disposición de todos los procesos de la Gestión de Servicios de TI. El Sistema de Gestión del Conocimiento en Servicios (Service Knowledge Management System, SKMS) es el depósito central de todos los datos, informaciones y conocimientos de una organización de TI. Se ocupa de extender el concepto de un Sistema de Gestión de la Configuración que se enfoca en la infraestructura para incluir más información acerca de los servicios, capacidades e iniciativas.
Estándares de Gestión de TI: materializando las buenas prácticas.EXIN
En este webinar abordaremos un panorama general de todos los estándares de Gestión relacionados y/o aplicables a TI.
Hablaremos sobre las ventajas de certificación en mejores prácticas y su potencial utilización como herramienta de ventas. Del mismo modo compararemos las iniciativas de sistemas de gestión de TI con y sin certificación, ayudando a tomar una decisión más informada.
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...EXIN
En este webinar se describirá un sistema de medición del Sistema de Gestión de Servicios basado en la norma ISO 20000: 2011, así como un modelo de indicadores para analizar el aporte de valor de implantar un sistema de gestión de servicios en una organización. Dicho modelo está basado en una tesis doctoral realizada en la Universidad Politécnica de Valencia y aplicada en una Unidad de Sistemas de Información de Indra. El modelo está publicado en la revista científica JCR el profesional de la información.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3. Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
4. Políticas de seguridad
• Alinear las políticas de seguridad con la ISO 27000
• Tomar en cuenta:
– Información en la nube que puede ser accedida y gestionada por el proveedor de Cloud
– Activos en la nube
– Procesos funcionando en la nube
– Usuarios de la nube
– Administradores con privilegios especiales
5. Políticas de seguridad
• Negociar los niveles de seguridad con el proveedor de Cloud
• Muchas veces esto no se podra realizer, el proveedor tendra unas medidas de seguridad y
niveles fijos
• En ese caso como clientes habrá que desarrollar medidas adicionales de seguridad
6. Organización de seguridad de la información
• Las responsibilidades de seguridad de cada parte (cliente y proveedor) deben estar claramente
definidas.
• Considerar las responsabilidades por cada servicio
• Identificar la localización de los datos en la nube para identificar las autoridades y jurisdicción
8. Seguridad de los Recursos Humanos
• En general aplicar las políticas de la ISO 27000 para: contratación, investigación, seguimiento y
definición de responsabilidades
• Añadir
• Considerar necesidades de formación, manuales, concienciación
Políticas para uso de
servicios Cloud
Estandares y
procedimientos para la
nube
Riesgos y su tratamiento
En la nube
9. Gestión de activos
• Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones
para hacer el seguimiento de estos
• Considerar los tipos de activos en la nube
• Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los
activos en el momento necesario
Información de negocio Equipos virtualizados
Almacenamiento virtualizado Software
10. Gestión de activos
• Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones
para hacer el seguimiento de estos
• Considerar los tipos de activos en la nube
• Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los
activos en el momento necesario
Información de negocio Equipos virtualizados
Almacenamiento virtualizado Software
11. Gestión de accesos
• Division de responsabilidades:
Cliente Proveedor
Control de acceso para cada servicio
en la nube
Control de los credenciales de
usuario para el acceso
Control de acceso previniendo o
denengando el acceso al nube en
lugares o instalaciones específicas
Control de las direcciones de acceso
(IP, URL, Puertos) a los servicios en
la nube
12. Gestión de accesos
• Sobre los passwords:
Cliente Proveedor
Encargarse de usar un procedimiento
formal de asignación
Procedimientos para emitir, cambiar o
reemitir claves
Usar las funciones provistas para la
creación y asignación de estos si las
tiene el proveedor
Procedimientos de autentificación y
autorización, incluyendo técnicas de
factor múltiple
13. Gestión de accesos
¿Que es factor multiple?
• La autenticación de factores múltiples se puede lograr usando una combinación de los
siguientes factores:
• Algo que usted conoce: contraseña o número de identificación personal (PIN)
• Algo que usted tiene: token o tarjeta inteligente (autenticación de dos factores)
• Algo que usted es: biometría, tal como una huella dactilar (autenticación de tres factores)
14. Gestión de accesos
• Restricciones de acceso:
• Procedimientos especiales deben considerarse para las herramientas de administración de la
nube con privilegios especiales
Cliente Proveedor
Restringir los accesos basándose en
la pólitica organizativa
Proveer funcionalidades para
restringir accesos
Entregar al proveedor con políticas de
restricción de acceso para mantener
la seguridad
Información sobre las restricciones de
acceso impuestas por el cliente para
mantener la información segura
15. Criptografía
• Gestión de Keys (Llaves)
– Tipos de Keys
– Procedimientos de Gestión
– Warning Imporante: No usar el proveedor para guardar las Keys que desencriptan la
información en la nube, es siempre major guardarlas y gestionarlas en servicio a parte
• Procedimientos especiales deben considerarse para las herramientas de administración de la
nube con privilegios especiales
16. Seguridad del Entorno Físico
• Perímetros de seguridad Físicos
– Aunque pueda no parecer crítica para servios en la nube, el cliente debe pedir información
sobre el perímetro de seguridad físico del proveedor.
• El proveedor debe ser cumpliendo todas las políticas y estandares seguridad físicos pertinentes
en sus premisas
17. Seguridad de Operaciones
Siempre pedir información y confirmer sobre la gerencia y funcionamiento de:
• Gestión de cambios
• Gestión de capacidad
• Malware
• Backups
• Registro de eventos
18. Seguridad de Operaciones
• Control de software operacional
• Control de vulnerabilidades técnicas
¡LA SEGURIDAD DE LAS OPERACIONES ES DE AMBOS, PROVEEDOR Y CLIENTE DEBEN
SIEMPRE COLABORAR!
El primero siempre debe evitar el no informar, el Segundo desentenderse
19. Comunicaciones
• Seguridad de los servicios de red
• Siempre exigir las carácterísticas de las redes
• Division en subredes, V-Lans, etc
– Motivos principales para esto: legalidad o tener un competidor teniendo servicio por el
mismo proveedor
20. Incidencias de seguridad
• El proveedor debe crear información sobre el marco de trabajo de gestión para incidencias de
seguridad y la gestión sobre incidencias graves. Los clientes siempre deben revisarlo, para
tener conocimiento y proponer cambios.
• Evidencias para la seguridad
Cliente Proveedor
Identificar información que sirva de
evidencia
Documentar la información que sirve
como evidencia
Establecer procedimientos para
recolectar información
Establecer procedimientos de
retención
Proteger la información Establecer procedimientos para que
el cliente pueda acceder a esa
información
21. Otros temas
• Siempre firmar y revisar los contratos formales (SLAs) con nuestros proveedores
• Tener claro el marco legal que se tiene que cumplir y si los proveedores lo cumplen
• Pedir poder acceder y hacer seguimiento de las comprobaciones de conformidad técnica de
nuestros proveedores
23. Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
24. Con la colaboración de:
@exin_es
¡GRACIAS!
youtube/exinexams
facebook.com/EXINEnCastellano
slideshare.net/EXINEnCastellano