Identidad y control del acceso: Fusión entre la empresa y TI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Identidad y control del acceso: Fusión entre la empresa y TI"

Transcripción

1 INFORME OFICIAL Identidad y control del acceso: Fusión entre la empresa y TI Habida cuenta de los riesgos que se dan en el extenuante entorno actual caracterizado por amenazas y normativas, nunca antes ha existido una mayor necesidad de soluciones de Identidad y control del acceso (Identity and Access Governance, IAG). Necesita saber con certeza quién tiene acceso a cada recurso y si los niveles de acceso resultan apropiados. En los últimos años, este simple postulado sobre la necesidad de información ha evolucionado, pasando de ser una directiva de TI a un imperativo empresarial básico. El grado de sofisticación técnica de la población general aumenta cada día, y lo mismo ocurre con el riesgo que generan las vulneraciones de la seguridad y la rapidez con que se les debe dar respuesta desde su organización. Al igual que la gestión de identidades es una de las principales prioridades para su departamento de TI, los aspectos relacionados, tales como la conformidad con la normativa de seguridad, la mitigación de los riesgos y el control del acceso, son algunos de los aspectos esenciales para los ejecutivos que dirigen la actividad de negocio de su organización. Los sistemas de gestión de identidades y control del acceso comparten numerosas funciones que se superponen. No obstante, los usuarios de estos sistemas (profesionales de TI y ejecutivos de la empresa) suelen tener objetivos muy distintos y experiencias dispares con la tecnología. Si bien la convergencia de ambos sistemas tiene lógica, cada uno de ellos debe disponer de la solidez suficiente para cumplir con las exigencias de TI y ser lo bastante sencillo como para permitir que lo gestionen profesionales de la empresa ajenos al departamento de TI. Esto no significa que uno de los sistemas pueda o deba hacer el trabajo de ambos, sino que debe dar respuesta a las necesidades crecientes de ambos sistemas y que la solución IAG debe integrar perfectamente herramientas informáticas y empresariales.

2 INFORME OFICIAL Índice Descripción general del sector de IAG... 1 Fuerzas del mercado... 1 Ataques, ciberterrorismo, vulneraciones internas y fraude... 1 La aparición de la nube informática... 1 Acceso móvil... 1 Limitaciones presupuestarias... 1 Presiones derivadas... 2 Auditorías, regulación, conformidad con la normativa... 2 Rapidez del acceso y actualizaciones... 2 La integración de dos mundos... 2 Definiciones... 2 Gestión de identidades... 2 Control del acceso... 2 IAG y necesidades organizativas... 3 Integración y evolución real... 3 El valor de las inversiones existentes... 3 El futuro... 3 Elementos principales de soluciones de IAG eficaces... 3 Selección de proveedores... 4 Acerca de NetIQ... 5

3 Descripción general del sector de IAG Fuerzas del mercado Son muchas las condiciones que han contribuido al crecimiento explosivo del mercado de las soluciones de Identidad y control del acceso (IAG). A continuación, se indican algunos de los principales factores que han impulsado este crecimiento. Ataques, ciberterrorismo, vulneraciones internas y fraude Aunque a la mayoría de las empresas les resulta relativamente fácil proporcionar medios que salvaguardan la seguridad física de las personas que trabajan en sus instalaciones, la tarea de garantizar la seguridad de los sistemas, datos y propiedad intelectual las desborda. Los ataques cibernéticos o informáticos pueden provenir de cualquier lugar: fuentes externas o incluso desde los propios empleados de la organización. A pesar de que el número de casos de fraude que examina la Oficina Federal de Investigación(Federal Bureau of Investigation, FBI) aumenta cada año en una media del 10% 1, el número de casos que no llegan a manos del FBI es mucho mayor. Nunca antes había habido tanto riesgo: desde empleados descontentos hasta competidores sin escrúpulos, pasando por piratas informáticos en busca de datos que puedan vender. Lamentablemente, la mayoría de los ciberataques y vulneraciones de la seguridad se pueden evitar; es probable que su empresa ya cuente con la información que necesita para detener los ataques. Pero probablemente carezca de una solución para la organización, gestión y control de los datos que le permita identificar los riesgos para la seguridad y adoptar medidas preventivas. La aparición de la nube informática El National Institute of Standards and Technology (NIST) define la nube informática como «la prestación de la informática como un servicio y no como un producto, por el que los recursos compartidos, el software y la información se proporcionan a los equipos y otros dispositivos en forma de suministro (como la red eléctrica) a través de una red (por lo general, Internet)» 2. Las plataformas y servicios alojados en la nube informática se están popularizando en todo el mundo y no es difícil entender el motivo. El software como servicio (SaaS) distribuido desde la nube informática es por sí mismo ampliable. Las empresas solo pagan el software que necesitan en cada momento y a medida que requieren más capacidad, pueden asignar recursos adicionales. Sin embargo, el uso de servicios distribuidos desde la nube informática no está exento de dificultades. Por ejemplo, proporcionar a todos los usuarios acceso a todas las aplicaciones puede resultar costoso y arriesgado. Para limitar los gastos y mitigar los riesgos para la seguridad, se necesita una forma de asignar el acceso a los recursos presentes en la nube informática basada en las funciones y responsabilidades de los usuarios. Dicho de otro modo, se necesita una solución IAG eficaz. Acceso móvil Para mantener la competitividad de su organización, debe proporcionar acceso a los recursos de red en cualquier momento y desde cualquier lugar. Para ello, no basta con instalar los tradicionales clientes de redes privadas virtuales (VPN) en equipos propiedad de la empresa. Los usuarios que trabajen a distancia necesitan acceder desde una serie de dispositivos menos tradicionales, como teléfonos inteligentes y tabletas. A fin de satisfacer estas necesidades con seguridad, su solución de control de acceso debe autenticar a los usuarios y permitirles acceder a sus recursos presentes en la nube informática desde múltiples dispositivos. Este tipo de acceso requiere una gestión de identidades segura y de confianza, capaz de funcionar en todas las plataformas. Limitaciones presupuestarias En las épocas de dificultades económicas, las organizaciones suelen limitar sus presupuestos de TI a la vez que aumentan las exigencias a estos departamentos. Merece la pena invertir en soluciones IAG totalmente integradas que automatizan los procedimientos y procesos habituales aun en tiempos difíciles: estas soluciones ahorran tiempo, dinero y evitan frustraciones. Las soluciones IAG permiten ahorrar dinero en dos áreas principales: la productividad y la seguridad. Si sus empleados no pueden acceder a los recursos que necesitan para desempeñar su trabajo, la productividad se resiente y aumentan los gastos de mano de obra. De forma similar, los gastos de productividad aumentan cuando los profesionales de TI deben dedicar costosas horas de trabajo a realizar tareas básicas y repetitivas. Sin embargo, los gastos más elevados que se asocian a las soluciones de Identidad y control del acceso independientes y gestionadas de forma manual surgen cuando las organizaciones no cuentan con controles adecuados de seguridad y conformidad con la normativa. Las vulneraciones de la seguridad informática son costosas y se convierten en materia de dominio público con suma rapidez. Si su organización pierde la confianza del mercado, corre el riesgo de desaparecer

4 Presiones derivadas A medida que aumentan las fuerzas del mercado anteriormente mencionadas, asciende también la presión para adoptar una solución IAG eficaz, integrada y automatizada. Las organizaciones como la suya deben asegurar la integridad de sus sistemas y sus capacidades para gestionar con eficacia el acceso a los mismos. Las fuerzas del mercado ejercen presión en dos áreas fundamentales. Auditorías, regulación, conformidad con la normativa Una mayor supervisión por parte de la administración pública y del sector industrial tiene su origen en dudas acerca de la seguridad de los datos, que a su vez están motivadas por fuerzas del mercado, como la expansión de Internet y la creciente popularidad de la nube informática. Los organismos reguladores gubernamentales e industriales implantan con frecuencia medidas de supervisión en forma de regulaciones y, en ocasiones, dichas regulaciones se convierten en leyes para asegurar la conformidad con las mismas. La ley Sarbanes-Oxley (SOX) y la ley de portabilidad y responsabilidad de los seguros médicos (Health Insurance Portability and Accountability Act o HIPAA) estadounidenses son solo dos ejemplos de las muchas regulaciones que deben cumplir las soluciones IAG eficaces: la capacidad de certificar que las personas solo pueden acceder a los recursos que necesitan y únicamente cuando los necesiten, es fundamental para garantizar el éxito de las iniciativas de conformidad con la normativa. Rapidez del acceso y actualizaciones Hace años las empresas se conformaban con esperar a que el servicio de correos les entregase la correspondencia y la información. En el contexto actual de las comunicaciones, las empresas pueden intercambiar información de manera instantánea. También esperan contar con la provisión y el desaprovisionamiento instantáneos de los usuarios. Enviar solicitudes al servicio de ayuda técnica y esperar a que un sobresaturado equipo de TI conceda o deniegue manualmente el acceso a cada recurso ha dejado de ser una práctica aceptable. Hoy más que nunca, funciones tales como actualizar los sistemas y las aplicaciones para responder a las nuevas necesidades de la empresa y a las regulaciones de conformidad, las actualizaciones rutinarias y las actualizaciones de directivas y procedimientos de TI se vigilan desde las instancias más altas de la organización. La dirección presupone una actuación inmediata, incluso cuando los problemas se acumulan. La integración de dos mundos Definiciones Para comprender las soluciones IAG, en primer lugar debe tener ciertos conocimientos acerca del funcionamiento de los sistemas de gestión de identidades y control del acceso. Gestión de identidades Las necesidades y los requisitos de los equipos de TI impulsan el desarrollo de los sistemas de Identidad y control del acceso. Las herramientas de gestión de identidades permiten a los profesionales de TI: Provisionar el acceso a aplicaciones y servidores. Proporcionar mecanismos de autenticación de confianza que garanticen que los usuarios son quienes afirman ser. Simplificar los procesos de entrada segura. Asignar el acceso para recursos SaaS y dispositivos móviles. Administrar las funciones de Active Directory. Proporcionar al personal de TI capacidades de administración detalladas y con privilegios. Estas herramientas son muy potentes y abarcan aspectos complejos. Están diseñadas para que las funciones automatizadas discurran en segundo plano y no las suelen utilizar los usuarios empresariales medios. Control del acceso Los problemas relacionados con el control del acceso residen en la empresa, por lo que las herramientas de control del acceso incorporan una interfaz de usuario diseñada para los responsables de la unidad de negocio más que para el personal de TI. Por lo general, dichas herramientas prestan servicio para las siguientes actividades: Asegurar que la empresa cumple con las normas y regulaciones de IAG. Autorizar las solicitudes de acceso de nuevos empleados, empleados que han cambiado de puesto y equipos provisionales. Certificar los niveles de acceso apropiados. Definir y gestionar las funciones de los usuarios en el sistema. Gestionar los derechos asociados a diferentes funciones y cargos. Evaluar, gestionar y mitigar los riesgos según funciones, derechos y niveles de acceso. 2

5 Las herramientas de control del acceso no solo proporcionan a los responsables de las empresas la capacidad de cumplir con los requisitos normativos y autorizar el acceso, sino que también automatizan tareas comunes y repetitivas, lo que reduce la carga de trabajo de los equipos de TI y del servicio de ayuda técnica. IAG y necesidades organizativas Las organizaciones de TI deben colaborar en las iniciativas de conformidad con la normativa, facilitar el acceso, mantener el nivel de seguridad de los sistemas y actualizar los entornos tecnológicos e informáticos, todo ello sin dejar de respaldar los objetivos estratégicos de la empresa. A los responsables de la unidad de negocio les preocupa poder garantizar la conformidad con la normativa, superar las auditorias de seguridad/regulaciones, mitigar los riesgos, responder rápidamente a los clientes internos y externos y tener la capacidad de visualizar el conjunto de la empresa en un sistema fácil de comprender y de utilizar. Por diferentes que pudieran parecer las necesidades de TI y empresariales, en el caso de los sistemas de gestión de identidades y control del acceso, no es posible satisfacer las necesidades de uno sin atender las necesidades del otro. Es obligatorio que ambos sistemas colaboren para alcanzar y superar los objetivos empresariales y de TI. El control no sustituye la necesidad de mantener un sistema de gestión de identidades sólido, sino que complementa la infraestructura de gestión de identidades y permite a los usuarios que están más en contacto con las necesidades últimas del negocio aprovechar realmente los sistemas empresariales en lugar de convertirse en esclavos de ellos. Dicho de otro modo, la integración óptima entre los sistemas de gestión de identidades y de control del acceso cubre las necesidades tanto de TI como empresariales. Integración y evolución real El valor de las inversiones existentes Algunos proveedores nuevos en el campo de IAG abogan por seguir desarrollando las tecnologías emergentes y olvidarse del pasado. Este enfoque de «arrasar con lo bueno y con lo malo» resulta cuando menos costoso y, en el peor de los casos, peligroso. Aprovechar los equipos y la tecnología disponibles aporta un mayor valor y presenta una importante ventaja añadida: los sistemas existentes ya cuentan con la aceptación de los usuarios. Con la solución de IAG adecuada, puede conservar las tecnologías que le han servido en el pasado y mantenerse al día de nuevos e importantes avances. Las soluciones de IAG «adecuadas» deben ser compatibles con una amplia variedad de plataformas, aplicaciones y tecnologías. De este modo, tendrá la seguridad de que podrá utilizar satisfactoriamente sus sistemas actuales como base tecnológica sobre la que implementar las tecnologías más recientes, abriendo así el camino hacia el desarrollo futuro. El futuro Su empresa debe crear una perspectiva de futuro sólida y decidir cuál es la dirección que se debe seguir para hacer que se cumpla. El sistema de IAG utilizado será una parte importante de ese futuro. Si contempla la posibilidad de adquirir otras empresas (o si prevé que otras empresas se harán con la suya), sabe de antemano que necesitará sistemas capaces de adecuarse a tecnologías nuevas y diferentes, pero lo cierto es que necesitará dichos sistemas aun cuando visualice un futuro sin adquisiciones de ningún tipo. Después de todo, las tecnologías presentes serán las tecnologías pasadas del futuro. Cuando llegue este momento, será más conveniente utilizarlas como punto de partida que sustituirlas. Asegúrese de que su visión de futuro incluya prestaciones de integración sólidas que permitan la coexistencia óptima de los sistemas actuales con las tecnologías nuevas y emergentes, incluyendo nuevas plataformas y entornos informáticos. Elementos principales de soluciones de IAG eficaces Las siguientes características de productos constituyen la esencia de las soluciones de IAG de éxito: Integración plena entre los sistemas de gestión de identidades y control del acceso: cerciórese de que el sistema de control que seleccione sea algo más que «compatible» o sirva para algo más que «conectarse» con su sistema de gestión de identidades y accesos. Una integración real sin fisuras entre soluciones sólidas en cada categoría contribuirá a garantizar el éxito de su empresa. Fácil de usar: una interfaz sencilla e intuitiva resulta fundamental, sobre todo para los usuarios de la empresa que intervengan en cuestiones relacionadas con el control del acceso. Busque una interfaz de consola que permita a los responsables de la empresa visualizar rápidamente el escenario completo de IAG y explorar hasta los perfiles de usuario detallados para consultar las funciones y los derechos de cada usuario. Estas prestaciones ayudarán a los usuarios de las empresas a adoptar con rapidez y sin esfuerzo el nuevo sistema y alcanzar los objetivos de conformidad con la normativa. 3

6 Control de cuentas huérfanas: si bien es importante provisionar rápidamente el acceso apropiado a los recursos, más importante es aún revocar rápidamente el acceso a los empleados o proveedores que se desvinculen de la organización. Asegúrese de que su solución de IAG incluye mecanismos que eviten que las cuentas huérfanas se conviertan en posibles riesgos para la seguridad. Control del rastro de autorización: cuando los empleados cambian de departamento, se les asciende, se incorporan a equipos provisionales, etc., algunas soluciones le facilitan el poder preservar los privilegios de acceso correspondientes a proyectos antiguos. Sin embargo, las soluciones de IAG eficaces supervisan y controlan este rastro para garantizar que los privilegios de acceso de los usuarios solo se mantengan mientras duren sus necesidades. Rendimiento fiable: los sistemas de control del acceso no pueden ser más eficaces que los sistemas de gestión de identidades en los que están integrados. Asegúrese de que ambos sistemas sean potentes y fáciles de usar, y que proporcionen además una integración beneficiosa. Compatibilidad con múltiples plataformas: los sistemas de IAG sólidos admiten las principales aplicaciones de software y bases de datos, sistemas operativos, hardware y entornos de servidores web. Herramientas de evaluación y mitigación de riesgos: la capacidad para identificar y mitigar riesgos con rapidez es sin lugar a dudas un elemento esencial de cualquier solución de IAG eficaz. Selección de proveedores Seleccionar al proveedor adecuado es tan importante como seleccionar los sistemas y herramientas correctos. Algunas preguntas que debería hacerse a la hora de seleccionar un proveedor: Credibilidad: qué reputación tiene el proveedor potencial en el mercado? Cuál es el grado de satisfacción de otros clientes con la asistencia y los servicios que presta el proveedor? Si sospecha de la reputación de un posible proveedor, o si este lleva poco tiempo en el mercado como para haberse labrado una reputación sólida, extreme las precauciones durante el proceso de selección. Perspectiva de futuro: cuál es la perspectiva de futuro del posible proveedor? Tiene vocación de liderazgo o de seguidismo? Los objetivos y las estrategias del proveedor son acordes a los suyos? Busque un proveedor cuya perspectiva de negocio encaje con la de su organización. Liderazgo en el sector e historial de servicio: cuáles son los antecedentes del posible proveedor? Se ha mostrado innovador en los mercados donde opera? Ha demostrado que el mercado de IAG es una de sus prioridades o da la impresión de haberse subido al carro del IAG? El liderazgo desempeñado en el pasado es la mejor señal de éxito en el futuro. Eficacia demostrada: cuál es el nivel de especialización de los profesionales de ingeniería y asistencia técnica del proveedor? Los proveedores han implantado con éxito soluciones muy similares a la suya en otras organizaciones? Además, averiguar cuál es la opinión de los clientes actuales del proveedor acerca de su trabajo puede ayudarle a determinar si se trata del proveedor adecuado para usted. Las tecnologías de gestión de identidades y control del acceso son convergentes, por lo que es doblemente importante seleccionar los productos correctos de los proveedores adecuados. La investigación, planificación y selección adecuada de los socios garantizarán que la solución IAG de su organización cubra sus necesidades durante los próximos años. 4

7 Acerca de NetIQ NetIQ es una compañía mundial de software para empresas de TI con un enfoque intensivo en el éxito del cliente. Los clientes y socios eligen NetIQ para afrontar de manera rentable los retos que plantean la protección de la información y gestionar la complejidad y el dinamismo de los entornos de aplicaciones con un alto grado de distribución. Nuestra cartera incluye soluciones ampliables y automatizadas para el manejo de identidades y seguridad, así como servicios de gestión de operaciones de TI que ayudan a las organizaciones a prestar, medir y gestionar de forma segura servicios informáticos en entornos físicos, virtuales y en nube. Estas soluciones, junto con nuestro enfoque práctico y orientado al cliente para la resolución de los retos de TI persistentes garantizan a las organizaciones la reducción de costes, complejidades y riesgos. Para obtener más información acerca de nuestras reputadas soluciones de software, visite Este documento puede incluir imprecisiones técnicas o errores tipográficos. La presente información se actualiza de forma periódica. Los cambios efectuados podrían incorporarse en ediciones posteriores de este documento. NetIQ Corporation puede realizar en cualquier momento mejoras o cambios en el software descrito en el presente documento. Copyright 2012 de NetIQ Corporation y sus filiales. Reservados todos los derechos. 562-ES DS 07/12 ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, el diseño del logotipo del cubo, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, el logotipo de NetIQ, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt y Vivinet son marcas comerciales o marcas comerciales registradas de NetIQ Corporation o sus subsidiarias en los EE. UU. Los demás nombres de compañías y productos que se mencionan en el presente documento se utilizan solamente a efectos de identificación y pueden ser marcas comerciales o marcas comerciales registradas de sus respectivas empresas. España C/ José Echegaray, 8 Edificio III Planta 1 Oficinas 5 y Las Rozas (Madrid) Telefono: Fax: contact-es@netiq.com info@netiq.com Para obtener una lista completa de nuestras oficinas en América del Norte, Europa, Oriente Medio, África, Asia-Pacífico y América Latina, visite Síganos: 5

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Ampliación del control de acceso a la nube

Ampliación del control de acceso a la nube INFORME OFICIAL Ampliación del control de acceso a la nube Las organizaciones utilizan cada vez más aplicaciones de software como servicio (SaaS). Las aplicaciones SaaS tienen muchas ventajas, pero el

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Proceso de administración y escalación de problemas Guía de referencia

Proceso de administración y escalación de problemas Guía de referencia SOPORTE TÉCNICO EMPRESARIAL Proceso de administración y escalación de problemas Guía de referencia Compromiso de Symantec con nuestros clientes Symantec se compromete a proporcionar productos y soporte

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Para poder controlar se tiene que medir! Por qué desarrollar una cultura de la medición en la empresa?

Para poder controlar se tiene que medir! Por qué desarrollar una cultura de la medición en la empresa? EL CONTROL DE LA GESTION EMPRESARIAL BASADA EN INDICADORES manuelponce@partnerconsulting.com.pe El control de la gestión empresarial es cada vez una preocupación latente en las organizaciones. Preguntados

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Todo lo que una empresa necesita saber sobre financiación*

Todo lo que una empresa necesita saber sobre financiación* Todo lo que una empresa necesita saber sobre financiación* *sin la letra pequeña Adecuación de la inversión tecnológica a la evolución de las necesidades del negocio La financiación es una estrategia de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CUÁL ES TU SITUACIÓN?

CUÁL ES TU SITUACIÓN? La información es uno de los activos más importantes de las empresas y es vital para su productividad. En los documentos reside la información, por tanto, la productividad de una organización depende en

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Capítulo VI. Después de haber analizado lo que es una organización, el factor humano y su

Capítulo VI. Después de haber analizado lo que es una organización, el factor humano y su Capítulo VI Conclusiones y Recomendaciones Después de haber analizado lo que es una organización, el factor humano y su importancia dentro de ella, llegamos a la conclusión que Tecnollantas SA de CV, como

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

!!!!!! Soluciones a medida para nuestros clientes.

!!!!!! Soluciones a medida para nuestros clientes. Soluciones a medida para nuestros clientes. Somos una firma Nacional con presencia internacional Quienes somos..2 Filosofía LaBE 4 LaBE Abogados..6 Nuestros valores.3 Grupo LaBE 5 LaBE Consultores 7 LaBE

Más detalles

ANTEPROYECTO DE LEY DE FORMACIÓN PROFESIONAL PARA ANDALUCÍA

ANTEPROYECTO DE LEY DE FORMACIÓN PROFESIONAL PARA ANDALUCÍA ANTEPROYECTO DE LEY DE FORMACIÓN PROFESIONAL PARA ANDALUCÍA UNA LEY QUE ABRE PUERTAS PARA INVERTIR EN EL CAMBIO DE MODELO PRODUCTIVO DE ANDALUCÍA Estructura de la cualificación de la población activa A

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Cuestionario para la planificación estratégica

Cuestionario para la planificación estratégica Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM.

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Microsoft CRM Casos de éxito: Caixa Galicia La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Resumen País: España Sector: Banca Perfil del Cliente Caixa Galicia, fundada

Más detalles

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio Pedro Brunet Socio Director de Brunet & Aguilar Asesores Sector:

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades

2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades Gesinedi es la mejor herramienta que pueda existir para el trabajo diario de gestión

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

SISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS. Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad

SISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS. Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad SISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad QUÉ ES? IDINET es un sistema software de gestión que permite dar seguimiento

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec. Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa

Más detalles

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los

Más detalles