"Continuidad de Negocio, valor para sus clientes"Mxtel
Presentación de José Ramón Concha, Responsable de Consultoría en Mxtel y Director del Comité Regional Euskadi en itSMF España, durante el Seminario "Gestión de la Seguridad en TIC" de Mxtel en Meet In Polanco el jueves, 21 de noviembre de 2013
Plan de Continuidad de Negocio - BCP: Este documento detalla los aspectos relacionados con el desarrollo del mismo. Detallando los pasos necesarios en todo el proceso, así como los puntos más importantes que no se pueden dejar de analizar en el proceso de formulación y ejecución del BCP. Se desarrollan los puntos importantes de la BS 25999. En el documento se presentan los aspectos relacionados con la estrategia de creación de un centro de respaldo.
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín ÁvilaToni Martin Avila
Explicamos el proceso de certificación ISO 27001, paso posterior a la implantación de un SGSI . En que consiste la auditoría de certificación, que pasos tiene y como una empresa debe estar preparada para poder conseguir esta certificación. Explicamos también que España es actualmente el noveno pais del mundo en número de certificaciones ISO 27001 lo que la hace situarse en un punto relevante en la innovación de la gestión tecnológica.
"Continuidad de Negocio, valor para sus clientes"Mxtel
Presentación de José Ramón Concha, Responsable de Consultoría en Mxtel y Director del Comité Regional Euskadi en itSMF España, durante el Seminario "Gestión de la Seguridad en TIC" de Mxtel en Meet In Polanco el jueves, 21 de noviembre de 2013
Plan de Continuidad de Negocio - BCP: Este documento detalla los aspectos relacionados con el desarrollo del mismo. Detallando los pasos necesarios en todo el proceso, así como los puntos más importantes que no se pueden dejar de analizar en el proceso de formulación y ejecución del BCP. Se desarrollan los puntos importantes de la BS 25999. En el documento se presentan los aspectos relacionados con la estrategia de creación de un centro de respaldo.
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín ÁvilaToni Martin Avila
Explicamos el proceso de certificación ISO 27001, paso posterior a la implantación de un SGSI . En que consiste la auditoría de certificación, que pasos tiene y como una empresa debe estar preparada para poder conseguir esta certificación. Explicamos también que España es actualmente el noveno pais del mundo en número de certificaciones ISO 27001 lo que la hace situarse en un punto relevante en la innovación de la gestión tecnológica.
Auditoria de Sistemas Instalados, presentación que muestra las etapas aplicadas a la auditoria de sistemas para lograr una revisión optima y de calidad.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Aspectos estocásticos de la gestion de riesgos en los proyectosIñaki Agirre
Píldora de conocimiento para la sesión de presentación de la comunidad público-privada de gestión por proyectos. Iñaki Agirre. Gobierno de Navarra. Asociación Navarra de Gestión por Proyectos
Presentación empleada como parte de la formación a jefes de proyecto y mandos intermedios durante el acompañamiento a la transformación Lean/Agile de ING Direct España.
¿Gestión de Riesgos: cómo manejar las incertidumbres del proyecto?Software Guru
Sesión presentada en SG Virtual 11a. edición.
Por: Guilherme Siqueira
La gestión de proyectos está siempre relacionada a muchas incertidumbres. Durante todo su desarrollo el proyecto está sujeto a eventos inciertos que pueden impactarlos. Estos representan riesgos y su gestión está directamente relacionada a alcanzar los objetivos del proyecto, buscando eliminar o minimizar la probabilidad de ocurrencia de eventos negativos y aumentar la probabilidad de eventos positivos, o sus impactos en el proyecto.
Anna Lucia Alfaro Dardón, Harvard MPA/ID. The international successful Case Study of Banco de Desarrollo Rural S.A. in Guatemala - a mixed capital bank with a multicultural and multisectoral governance structure, and one of the largest and most profitable banks in the Central American region.
INCAE Business Review, 2010.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Dr. Luis Noel Alfaro Gramajo
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
El análisis PESTEL es una herramienta estratégica que examina seis factores clave del entorno externo que podrían afectar a una empresa: políticos, económicos, sociales, tecnológicos, ambientales y legales.
6. Proceso de administración de Riesgos 1. Establecer Marco General 2. Identificar Riesgos 3. Análisis de Riesgos 4. Evaluar y Priorizar Riesgos 5. Tratamiento del Riesgo Monitorear y Revisar
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20. Proceso de administración de Riesgos 5. Tratamiento del Riesgo Para seleccionar la opción más apropiada se requiere balancear el costo de implementación contra los beneficios derivados. Cómo Hacerlo? Costo Implementar medidas de reducción Usar Juicio Antieconómico Nivel Total de Riesgos
28. Recursos de TI Datos, Aplicaciones Tecnología, Instalaciones, Recurso Humano Objetivos del Negocio Req. Información Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad, Cumplimiento, Confiabilidad CobiT Planeación y Organización Adquisición e Implementación Seguimiento Prestación de Servicio y Soporte 1. Seguimiento de los procesos 2. Evaluar lo adecuado del control Interno 3. Obtener aseguramiento independiente 4. Proveer una auditoría independiente 1. Identificación de soluciones 2. Adquisición y mantenimiento de SW aplicativo 3. Adquisición y mantenimiento de arquitectura TI 4. Desarrollo y mantenimiento de Procedimientos de TI 5. Instalación y Acreditación de sistemas 6. Administración de Cambios 1. Definir un plan estratégico de TI 2. Definir la arquitectura de información 3. Determinar la dirección tecnológica 4. Definir la organización y relaciones de TI 5. Manejo de la inversión en TI 6. Comunicación de la directrices Gerenciales 7. Administración del Recurso Humano 8. Asegurar el cumplir requerimientos externos 9. Evaluación de Riesgos 10. Administración de Proyectos 11. Administración de Calidad 1.Definición del nivel de servicio 2.Administración del servicio de terceros 3.Admon de la capacidad y el desempeño 4.Asegurar el servicio continuo 5.Garantizar la seguridad del sistema 6.Identificación y asignación de costos 7.Capacitación de usuarios 8.Soporte a los clientes de TI 9.Administración de la configuración 10.Administración de problemas e incidentes 11.Administración de datos 12.Administración de Instalaciones 13.Administración de Operaciones
29.
30. Administrando Riesgos de TI 2. Identificar Riesgos 2.4 Identificar Riesgos 2.5 Identificar Causas Ineficiencia en el uso de los recursos Pérdida de confidencialidad Pérdida de Integridad de información Interrupción en la continuidad del servicio Acceso no autorizado Pérdida económica Heterogeneidad en la ejecución de procesos Ausencia de metodologías de procesos Inadecuada clasificación de la información Error u omisión en el procesamiento Cambios no autorizados Hurto de activos (recursos informáticos) Incertidumbre para atender incidentes Ausencia de planes de continuidad de Negocio Suplantación de usuarios Algunos Riesgos Algunas Causas
31. Administrando Riesgos de TI Desarrollo y Adquisición de Software Sub o sobre dimensionamiento Diseño Inadecuado Aceptación de sw no acorde con las necesidades Falta de oportu- nidad en entrada en producción Negación del servicio Cambios no autorizados Ineficiente uso de los recursos Acceso no autorizado Operación de Instalaciones Técnicos y Tecnológicos Relacionados con la Información Pérdida de información Selección inadecuada de estrategias Obsolescencia Tecnológica Pérdida de Información Pérdida de Confidencialidad Pérdida de integridad o Confiabilidad Incumplimiento de normas Riesgos de TI (un ejemplo con 2 procesos y 2 recursos)
32. Administrando Riesgos de TI 4. Evaluar y Priorizar Riesgos 4.1 Comparar contra criterios 4.2 Definir prioridades Heterogeneidad en la ejecución de procesos 785 Inadecuada clasificación de la información 750 Desarrollo informal (sin metodología) de sw 675 Ausencia de planes de continuidad de Negocio 585 Incertidumbre para atender incidentes 400 Cambios no autorizados 310 Error u omisión en el procesamiento 250 Hurto de activos (recursos informáticos) 230 Suplantación de usuarios 175