Oficial de (in)seguridad de la Información : Coordinador de la gestión
|
|
- Alba Sandoval Coronel
- hace 8 años
- Vistas:
Transcripción
1 Oficial (in)seguridad la Información : Coordinador la gestión Octubre 2008 Oh, y ahora quien podrá ayudarnos? En Cantv ahora la seguridad es Integral Andr és R. Al manza, Ms ( c) andres_almanza@hotmail.com
2 Pr opós i t os Reflexión consiente la forma en como es vista la seguridad la información en la organización Quien pue lirar un proceso seguridad y algunas consiraciones para hacerlo Que hace el lír seguridad la información en la organización Por que se pue sistir en el intento gestionarumento Pag 2
3 Agenda Introducción Consiraciones Definiciones Generales Evolución la seguridad CISO, CSO, o Que... Que Hace... Don esta en la organización? Infraestructura corporativa Molo trabajo Enfoques trabajo Realidad Local Retos y Conclusiones Referencias Bibliográficas Pag 3
4 I nt r oduc c i ón Al t os v ol úmenes Gr ans r et os par a i nf or mac i ón pr ot eger l a i nf or mac i ón Regul ac i ones, l ey es May or es i nt er r el ac i ones ent r e Per s onal i z ac i ón pr oc es os, apr opi ac i ón t ec nol ogí a y gent e I nt er r el ac i ones l a s egur i dad Múl t i pl es ent r e v i s ual negoc i o y r i es go amenaz as Ex t er nas ) f uent es y ( I nt er nas, Pag 4
5 Def i ni c i ones Gener al es S er v i c i os Neg oc i o Es t r at eg i as s eg ur i da d Mé t r i c as y med i c i on es Con t i nui dad Neg oc i o Ri es go Co r po r at i v o S eg ur i da d c o mo o b l i g ac i on Cont r ol Ac c es o Pr ot ec c i on Ma qu i na s TI Ri e s g o d e el n d ci ó o t ec et r Pr o Per í m
6 Or ques t ador Hoy s e habl a CI S O/CS O/I S O/OS I. Hoy s e v e un enf oque I nf or mát i c a I nf or mac i ón... Es el lír que posee las habilidas y strezas necesarias para intificar, materializar, gestionar, acoplar y personalizar las necesidas en materia seguridad y protección la organización, buscando crear una postura inseguridad acuada. Para ello se valdrá las herramientas, metodologías, y enfoques necesarios, para involucrar la seguridad y protección en la perspectiva l negocio...
7 Rol y Responsabilidas
8 Compet enc i as Conduc t ual es Habi l i das Influenciar a la alta dirección c omuni c ac i ón. Di pl omac i a y For mac i ón y ex per i enc i a en S I buenas Ges t i ón l r i es go r el aci ones S egur i dad en r ed Aut onomí a, di s c i pl i na Nor mat i v as y es t ándar es Buen J ui c i o, mot i v ac i ón I nt egr i dad, Téc ni c as s egur i dad hones t i dad, Ex per i enc i a( 2 a 4 años ) r es pons abi l i dad Pr uebas i nt r us i ón For t al ez as un ner d, Pr uebas I ns t i nt os un pol i c í a Venc er el par adi gma l a ci ma.... LI DERAZGO DE NI VEL MEDI O Interacción con Usuarios y áreas TI v ul ner abi l i dad Ges t i ón i nc i nt es Ges t i ón Pr oy ec t os
9 I nt er r el ac i ones Depen l tamaño, requerimiento, cultura Evolución Estructura Organizacional Def i ne Actividas a sarrollar a on I nt er i or Roles, Responsabilidas y Autoridad ci Def i ne ee s Po si Po Molo Madurez
10 Don es t á l a empr es a? I g nor anci a Tot al Políticas sactualizadas Sin entrenamiento l personal Poca comunicación entre Seguridad Negocio TI Convicción que todo por si es seguro No se reportan las fallas seguridad No existe gestión, ni medición Seguridad reactiva
11 Don es t á l a empr es a? Conci enci a Iniciativas no continuas en conciencia seguridad a la organización Iniciativa no completada un equipo seguridad Enfoque sobre la política y su revisión Creencia en que la política es lo único Fácil para volver a la ignorancia Desarrollo las relaciones entre TI, negocio, y seguridad Desarrollo inicial visión y misión la seguridad en la organización
12 Don es t á l a empr es a? Funci onal Programa estratégico seguridad Orientación a procesos, en torno a: Seguridad Riesgos Gobierno Necesidas negocio embebidas en las políticas Inicio mediciones y reportes Comunicaciones con la alta gerencia Diseño la arquitectura seguridadra seguridad
13 Don es t á l a empr es a? Excel enci a Cultura organizacional, involucra la seguridad Seguridad orientada a ser un servicio l negocio Mejoramiento continuo, basado en las mediciones, métricas, indicadores y metas Se entien el riesgo corporativa Se acepta el riesgo residual Programa organizacional seguridad, seguido por la alta dirección Mejoramiento continuo
14 Don es t á el r es pons abl e? Enf oque Técni co No existe una función formal seguridad Asumida por la operación TI Reportes son realizados en áreas Operacionales o TI Las labores están enfocadas en Seguridad en la red Seguridad en la operación S egur i dad en el s ar r ol l o
15 Don es t á el r es pons abl e? Enf oque Técni co Vicepresinte Director TI Jefe Soporte/ Plataforma Operación SI Mediana/Gran Pequeña/Mediana Jefe Desarrollo
16 Don es t á el r es pons abl e? Funci ones Enf oque Técni co Admi ni s t r ac i ón l f i r ewal l Cont r ol ac c es o Rol / Aut or i dad Pr uebas v ul ner abi l i dad Rol net ament e t éc ni c o Aut or i dad r el egada, y ai s l ada a s us f unc i ones Poc a i nf l uenc i a en t oma c i s i ones S e es cuc ha s ol o c uando al go c umpl i r se t enga que Moni t or eo r ed S er v i c i os r ed. Cor r eo, I nt r anet. I ns t al ac i ón y c onf i gur ac i ón s er v i dor es y s er v i c i os
17 Don es t á el r es pons abl e? Enf oque Técni co/ Admi ni s t r aci ón Existe un responsable seguridad Reportes son realizados en áreas Operacionales o TI Las labores están enfocadas en Seguridad operacional. Alto porcentaje Gestión y Administración. Bajos porcentajes Estrategia. Bajos porcentajes
18 Don es t á el r es pons abl e? Enf oque Técni co/ Admi ni s t r aci ón Vicepresinte Director TI Operación SI Jefe Soporte/ Plataforma Unidad Seguridad Mediana/Gran Pequeña/Mediana Jefe Desarrollo
19 Don es t á el r es pons abl e? Funci ones Enf oque Técni co/ Admi ni s t r aci ón Def i ni c i ón pol í t i c as mi x t o es t ándar es S egur i dad t écni co- S er v i dor es Aut or i dad mas v i s i bl e, Par c hes Poc a Mal war e en la I DS /I PS /Fi r ewal l t oma c i s i ones S e en i nf r aes t r uc t ur a ges t i ón. ( Coor di nador ) i nf l uenc i a y pr oc edi mi ent os Rol / Aut or i dad Rol es c uc ha en su i nt er r el ac i ón con l as ár eas s u mi s mo ni v el Ges t i ón r i es go TI
20 Don es t á el r es pons abl e? Enf oque Admi ni s t r aci ón Existe un responsable seguridad Existe un equipo multidisciplinario responsable la seguridad Administración la infraestructura seguridad Revisión la seguridad s un entorno corporativo Las responsabilidas seguridad son dirigidas o supervisadas sobre las áreas
21 Don es t á el r es pons abl e? Auditoria RRHH TI (Soporte/Desarrollo) Seguridad (Fisica/ Electronica) Juridica Enf oque Admi ni s t r aci ón Dirección ejecutiva Mediana/Gran Gerente TI CSI Pequeña/Mediana Director TI CISO Operación SI Jefe Soporte/Plataforma Unidad Seguridad Jefe Desarrollo
22 Don es t á el r es pons abl e? Enf oque Admi ni s t r aci ón Def i ni c i ón Rol / Aut or i dad Rol enf oc ado a la ges t i ón. ( As es or í a) Aut or i dad mas v i s i bl e, I nt er ac c i ón i nf l uenc i a s obr e e ot r as ár eas I nf l uenc i a en t oma c i s i ones Comi t é s egur i dad. c ons ul t or Funci ones pol í t i c as es t ándar es y pr oc edi mi ent os Ges t i ón r i es go r i es go c or por at i v o Ges t i on i nc i nt es Ent r enami ent o y c onc i ent i z ac i on BCM/BCP Es t andar es s egur i dad ges t i on
23 Don es t á el r es pons abl e? Enf oque Ger enci al Existe un responsable seguridad Existe un equipo multidisciplinario responsable la seguridad Crea un gobierno alredor la seguridad La cultura organizacional adopta la seguridad como suya La seguridad operacional es vuelta a los directos responsables Mediciones exactas y claras acerca la seguridad
24 Auditoria RRHH TI (Soporte/Desarrollo) Seguridad (Fisica/ Electronica) Juridica Don es t á el r es pons abl e? Enf oque Ger enci al Dirección ejecutiva CSI Mediana/Gran Gerente TI CISO Pequeña/Mediana Director TI Operación SI Jefe Soporte/Plataforma Unidad Seguridad Jefe Desarrollo
25 Don es t á el r es pons abl e? Enf oque Ger enci al Def i ni c i ón Rol / Aut or i dad Rol enf ocado ges t i ón ( y S oc i o a la g obi er no. es t r at égi c o. Ger ent e) Aut or i dad y c ons ul t or i a I nt er ac c i ón i nf l uenc i a s obr e e ot r as ár eas Or i ent ac i ón al negoc i o Comi t é c ons ul t or s egur i dad. I nt er ac c i ón c on ent es ext er nos Funci ones pol í t i c as es t ándar es y pr oc edi mi ent os Ges t i ón r i es go r i es go c or por at i v o BCM/BCP Mét r i c as y medi c i ones Pl aneac i ón es t r at égi c a l a s egur i dad Pr oc es os s egur i dad Cumpl i mi ent o r egul ac i ones y l ey es
26 Vent aj as /Des v ent aj as Dentro TI I ni c i at i v as Fuera TI c ambi o nt r o Ventajas May or TI For t al ec i mi ent o l Conc i enc i a s egur i dad a l os adi c i onal a l os aut or i dad y v i s i bi l i dad r es ul t ados a ni v el es l a al t a di r ec c i ón ni v el es Desventajas Choques di r ec t i v os TI i nt er es es ent r e S egur i dad se c onv i er t e en i mpar c i al i dad i nv es t i g ac i ones en TI t r enes ent r e TI y S egur i dad c onv er t i r s e en pr os a Poc a pr of undi dad en i nv es t i gac i ón ac t i v i das t i empo par c i al. la Pos i bi l i dad s egur i dad y s er v i ci os TI Af ec t ada ni v el Equi po t r abaj o ( A, S I, TI ) ni v el es j ef es Conf l i c t os Ent r ega Di r ec t or /Ger ent e TI. Car ga Ac t i v i dad t i empo c ompl et o en Rendi c i ón c uent as r equi er e aut or i dad.
27 Mez c l ando.... Gerencial Operacional Estratégico Táctico Aliado estratégico Admin Asesor Técnico /Admin Coordinador Técnico Operador Ignorancia Conciencia Funcional Excelencia
28 Hábi t os buenos... Estructura moral y ética alta mente sarrollada Ser diligente y ágil para la ejecución l trabajo Gestionar seguridad como un negocio Paciencia como virtud Hacer y hacer y hacer... Trabajo la cultura organizacional entorno a la seguridad. Recopilación datos y saber como us ar l os
29 Mi t os Mito la posición..no se pue dirigir sino se esta en la cima.. Mito la influencia....no se pue influir por no estar en la cima.. Superar el síndrome l todologo... No utilizar el factor MID, para venr sus ias Enfoque autoritario, para justificar su trabajo. Pocas relaciones por ser seguridad.
30 Encuesta Nacional Seguridad (Colombia-Mexico Areas Responsabilidad la Seguridad Auditoria interna Gerente Operaciones 25 Gerente Ejecutivo Otra 20 No especificado Director Seguridad Informática 15 Director Sistemas 10 Alimentos Construcción / Ingeniería Educación Gobierno / Sector público Hidrocarburos Manufactura Otra (Por favor especifique) Salud Servicios Financieros y Banca Telecomunicaciones 5 0
31 Retos y Conclusiones Es necesario un responsable seguridad por: Ambientes complejos y con distintas variables Cantidad requerimientos las partes interesadas que ben atenrse Alguien be gobernar, gestionar y dirigir Debe garantizar la personalización la seguridad la información Su interacción con los elementos la organización (alta dirección, usuarios, TI), lo fine como una persona multifuncional que be dominar los lenguajes las partes interesadas. La seguridad la información se ve en la actualidad como un elemento estratégico l negocio, que es manejado a través l proceso la gestión l riesgo.
32 Retos y Conclusiones Las organizaciones ben realizar un autodiagnostico que les permita terminar don se encuentran y con ello su responsable en seguridad tendrá claro lo que la organización sea y hasta don sea llegar Debe buscar finir su arquitectura seguridad que como objetivo principal sea alinearse con el negocio. (Misión - Visión) Cada vez mas encontramos que los responsables la seguridad la información participan en las cisiones estratégicas la organización y reportan a la gerencia El lír la inseguridad en la organización, be tener claro que su disciplina, constancia, y dicación son las herramientas validas para dirigir el proceso.
33 Retos y Conclusiones Su responsabilidad y sentido compromiso y pasión por lo que hace son sometidos a prueba todo el tiempo. Tolerancia absoluta a la incertidumbre y las respuestas que no sean escuchar. Romper con las premisas, como la que dice...bo estar en la cima para dirigir... La diplomacia es una las características mas importante que be sarrollar nuestro responsable seguridad en pro la integración las partes interesadas.
34 Gr ac i as ?
35 Ref er enc i as Bi bl i og r áf i c as Chi ef S ec ur i t y Of f i c er. Gui l i ne ( 2004). AS I S I nt er nat i onal. URL. www. as i s onl i ne. or g/gui l i nes /gui l i nes c hi ef. pdf J OHNS ON M. ERI C, GOETZ ERI C. ( 2007) Embeddi ng I nf or mat i on S ec ur i t y i nt o t he Or gani z at i on. S ec ur i t y & Pr i v ac y. Pp J ac k Mc Coy. ( 2004) Ar e We Ready f or a Chi ef I nf or mat i on S ec ur i t y Of f i c er?. Di s poni bl e en: www. unc. edu/c aus e05/pr es ent at i ons /mc c oy /mc c oy. ppt Chi ef I nf or mat i on S ec ur i t y Of f i c er. URL ht t p: //en. wi ki pedi a. or g/wi ki /Chi ef _i nf or mat i on_s ec ur i t y _of f i c er. Chi ef I nf or mat i on S ec ur i t y Of f i c er. URL ht t p: //www. c hi ef i nf or mat i ons ec ur i t y of f i c er. c om/ Qué t i po CI S O s er?. URL ht t p: //www. bs ec ur e. c om. mx /ar t i c ul os. php? i d_s ec =59&i d_ar t =6561 The Changi ng Rol e Of The CI S O?. URL ht t p: //www. i nf or mat i onweek. c om/bl og/mai n/ar c hi v es /2008/02/t he_c hangi ng_r o. ht ml Qui en es el l í r l a i ns egur i dad i nf or mát i c a?. URL. ht t p: //www. el t i empo. c om/par t i c i pac i on/bl ogs /f aul t /un_ar t i c ul o. php? i d_bl og= &i d_r ec A Cur r ent Vi ew of t he S t at e CI S O: A Nat i onal S ur v ey As s es s ment NAS CI O, S ept ember URL. ht t p: // www. nas c i o. or g/publ i c at i ons /doc ument s /NAS CI O- CI S Os ur v ey Repor t. pdf
36 Ref er enc i as Bi bl i og r áf i c as Wy l r J. ( 2004) Strategic Information Security. Addi s on Wes l ey. J ohn Wy l r Kovacich G. (2003) The Information Systems Security Officer's Gui: Establishing and Managing an Information Protection Program, Second Edition. Butterworth Heinemann The Gl obal S t at e of I nf or mat i on S ec ur i t y PwC, S ept ember 2007 El r ol l CI S O: Chi ef I nf or mat i on S ec ur i t y Of f i c er. URL. ht t p: //c r i adoi ndomabl e. wor dpr es s. c om/2007/11/14/el - r ol - l - c i s o- c hi ef - i nf or mat i on- s ec ur i t y 10 pr i nc i pal es r az ones por l as c ual es el CI S O r enunc i ar á en el URL. ht t p: //c xo- c ommuni t y. c om. ar /i nx. php? opt i on=c om_c ont ent &t as k=v i ew&i d=229&i t emi d=30 What i s a Chi ef S ec ur i t y Of f i c er?. URL. ht t p: //www. c s oonl i ne. c om/ar t i c l e/pr i nt / Chi ef I nf or mat i on S ec ur i t y Of f i c er. URL ht t p: //en. wi ki pedi a. or g/wi ki /Chi ef _i nf or mat i on_s ec ur i t y _of f i c er. Chi ef I nf or mat i on S ec ur i t y Of f i c er. URL ht t p: //www. c hi ef i nf or mat i ons ec ur i t y of f i c er. c om/ Qué t i po CI S O s er?. URL ht t p: //www. bs ec ur e. c om. mx /ar t i c ul os. php? i d_s ec =59&i d_ar t =6561 The Changi ng Rol e Of The CI S O?. ht t p: //www. i nf or mat i onweek. c om/bl og/mai n/ar c hi v es /2008/02/t he_c hangi ng_r o. ht ml URL
37 Ref er enc i as Bi bl i og r áf i c as Ar e We Ready f or a Chi ef I nf or mat i on S ec ur i t y Of f i c er. J ac k Mc COy. URL. www. unc. edu/c aus e05/pr es ent at i ons /mc c oy /mc c oy. ppt Gar t ner ( 2005, S ept ember 15). Gar t ner hi ghl i g ht s t he ev ol v i ng r ol e of CI S O i n t he new s ec ur i t y or r. Retrieved November 2, 2005 from the Gartner Web site Ger mai n, J. ( 2005, Oc t ober 13). Your next job title: CISO? Ret r i ev ed Nov ember 2, 2005 f r om t he News f ac t or Magaz i ne Web si te ht t p: //www. c i o- t oday. c om/s t or y. x ht ml? s t or y _t i t l e=your _Nex t _J ob_ti t l e CI S O_&s t or y _i d=38430 Kobus, W. S. ( 2005, Nov ember 1). Security management. I nf os econ c onf er enc e on Nov ember 1, ht t p: //www. t es s - l l c. c om/s ec ur i t y %20Management. pdf Pr es ent ed at t he I S S A Tr i angl e 2005 in Car y, NC. URL. Hawki ns, B. L., Rudy, J. A., & Ni c ol i c h, R. ( 2004). EDUCAUSE core data report: 2004 summary report. f r om Ret r i ev ed Nov ember 2, 2005 t he EDUCAUS E Web si te ht t p: //www. educ aus e. edu/i r /l i br ar y /pdf /pub8002. pdf Boni, W. ( 2005, Apr i l 5). The role of the CSO: An industry perspective. Pr es ent ed at t he EDUCAUS E S ec ur i t y Pr of es s i onal s Conf er enc e Was hi ngt on, DC. Ret r i ev ed Nov ember 2, 2005 f r om t he EDUCAUS E Web s i t e. ht t p: //www. educ aus e. edu/li br ar y Det ai l Page/666? I D=S PC0528
38
andres_almanza@hotmail.com
Oficial de Seguridad Información : Coordinador de la gestión Oh... y ahora quien podrá ayudarnos... Reflexión consiente de la forma en como es vista la seguridad de la información en la organización Quien
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesIMPORTANCIA DE LA FAUNA SILVESTRE EN LA DIETA ALIMENTICIA DE LA POB LACION RURAL DE MAZ AN RIO NAPO LORETO Pe rú W a l d e m a r Al e g ri a Mu ñ o z ( * ) J o sé Me n d o z a Ro d rí g u e z ( * * ) I.
Más detallesGer ent e y J ef e y/ o r esponsable de la Unidad de Sist emas y Tecnologías de la Información y las Telecomunicaciones.
Propósito Est ablecer el Pr ocedimient o adecuado par a la compr a o adquisición de equipos de cómputo, t ecnología y comunicaciones dest inados a la r ealización de las act ividades y/o labores administrativas
Más detalles- S o b r e los m o d e l o s de ge s t i ó n y pri v a t i z a c i o n e s.
ACTO DE SALUD EN VILADECA N S, 4 DE MARZO DE 2010. B u e n a s tar d e s : E s t a m o s aq u í p a r a h a b l a r de sal u d y d e at e n c i ó n sa n i t a r i a pú b l i c a en el B a i x Ll o b r
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesCURSOS DE INGLÉS. A la comunidad estudiantil, docente, administrativa y externa. Básico 3 45 Básico 4. Intermedio 2 45
CURSOS DE INGLÉS A la comunidad estudiantil, docente, administrativa y externa. Se l es i nvi t a a i nscr i bi r se a l os cur sos de I ngl és que of r ece l a Coor di naci ón de Lenguas Ext r anj er
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesAgenda. 3. El proceso de implementación, gestión a través de la estrategia.
Agenda 3. El proceso de implementación, gestión a través de la estrategia. La Revolución de las Mediciones Las Viejas Mediciones Financieras Después del hecho Control y reporte Reportes Financieros Las
Más detallesMSI 533: Modelamiento y gestión de procesos de negocios
Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesFundación Área de Gestión de Procesos Concha y Toro
Fundación Área de Gestión de Procesos Concha y Toro Junio, 2012 AGENDA 1. Porqué se formó el área de? 2. Objetivos fundamentales del área 3. Visión y Misión del área 4. Hitos Área Gestión de Procesos 5.
Más detallesLa Revolución de las Mediciones
Agenda 3. El proceso de implementación, gestión a través de la estrategia. La Revolución de las Mediciones Las Viejas Mediciones Financieras Las Nuevas Mediciones (scorecards) Multiperspectivas Después
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesQué sabemos de Riesgo Operativo?
Qué sabemos Riesgo Operativo? Estudio Gestión l Riesgo y Caso Éxito XIX Convención Nacional Aseguradores Asociación Mexicana Instituciones Seguros, A.C. Hotel Nikko, Cd. México, 19 Mayo 2009 confincialidad
Más detallesSISTEMA DE GESTIÓN DE RIESGOS
SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesMetodologías Ágiles Desde una Perspectiva de Project Management. Fernando Contreras Velásquez Project Management & Engineering Services.
Metodologías Ágiles Desde una Perspectiva de Project Management Fernando Contreras Velásquez Project Management & Engineering Services. Ing. Fernando Contreras Velásquez: PMP, PMI-SP, PMI-RMP Acerca del
Más detallesQueremos ser su aliado tecnológico
Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de
Más detallesPROGRAMA EFICIENCIA Y RENDICIÓN DE CUENTAS PROYECTO CAPACITACIÓN MECI ENTIDADES NIVEL NACIONAL
PROGRAMA EFICIENCIA Y RENDICIÓN DE CUENTAS PROYECTO CAPACITACIÓN MECI ENTIDADES NIVEL NACIONAL 1 CONTENIDO 1. OBJETIVOS DE LA SESIÓN 2. COMO VAMOS? 3. DISEÑO E IMPLEMENTACIÓN ELEMENTOS INDICADORES Y MANUAL
Más detallesPROYECTOS Y GERENCIA QUÉ ES UN PROYECTO? AGENDA. PROYECTO Desarrollo de un producto
AGENDA PROYECTOS Y GERENCIA Proyectos Resultados en la ejecución de los proyectos Project Management Institute - PMI Marco de Referencia para la Gestión de Proyectos Habilidades del Gerente de Proyectos
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesRECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
Más detallesUnidad de Capacitación
ÁREAS DE ACCIÓN FORTALECIMIENTO DE LA SOCIEDAD CIVIL Unidad de Capacitación El Centro de Información y Recursos para el Desarrollo, CIRD, es una Fundación de Desarrollo, fundada en el año 1988, con el
Más detallesResultados Estudio Nacional de BPM 2012
Resultados Estudio Nacional de BPM 2012 Noviembre 2012 Principales Resultados ESTUDIO NACIONAL SOBRE GESTIÓN DE PROCESOS DE NEGOCIO (BPM) 2012 Datos metodológicos Universo 47 organizaciones que cuentan
Más detallesEVA: UNA MEDIDA DE CREACIÓN DE VALOR EN LAS EMPRESAS
EVA: UNA MEDIDA DE CREACIÓN DE VALOR EN LAS EMPRESAS El objetivo fundamental de una empresa es satisfacer a sus accionistas, empleados, directivos, clientes, proveedores, aliados estratégicos, etc., por
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesSistema de Información Gerencial Tablero de Indicadores y Reportes. Hacia un Cuadro de Mando Integral (CMI) g ( ) en la DGI
Hacia un Cuadro de Mando Integral (CMI) g ( ) en la DGI Hacia un CMI en la DGI Contenido 1. Qué dice la teoría? 2. En qué situación estamos? 3. Qué nos falta? 4. Qué posibilidades tiene el software utilizado?
Más detallesTECNOLÓGICO DE COSTA RICA
TECNOLÓGICO DE COSTA RICA Operacionalización de la estrategia a través del diseño de las 3M Costa Rica, abril 2013 MBA Erick Guillén www.eguillen.com La Revolución de las Mediciones Las Viejas Mediciones
Más detallesDiplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa
Con preparación para la certificación como PMP Avalado por Versión actualizada Nuevo programa Presentación La Reforma Energética y el entorno económico mundial presentan importantes retos para los profesionales
Más detallesCURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD
El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando
Más detallesFactores Críticos de Éxito. Marco Sandoval Belling
Factores Críticos de Éxito Marco Sandoval Belling 1.- Políticas, procedimientos y metodologías en en los procesos y funciones de la UPLA. Como es la política de trabajo en la organización? Existen procedimientos
Más detallesEnterprise Risk Management
Enterprise Risk Management E.R.M. ERM ERM describe un marco conceptual que establece: La definición de riesgos empresariales Los componentes del proceso de administración de riesgos empresariales Criterios
Más detallesPROCEDIMIENTO PLANEACIÓN ESTRATÉGICA
Elaboró Revisó Autorizó Responsable de Calidad Gerente General Gerente General Firma Firma Firma Puesto Puesto Puesto Clave: Pág. 1 de 9 CONTROL DE CAMBIOS Fecha Página Edo. de Revisión Descripción del
Más detallesMáster Oficial Universitario en Habilidades Directivas, Coaching y Factor Humano en la Empresa
Máster Oficial Universitario en Habilidades Directivas, Coaching y Factor Humano en la Empresa Titulación La superación del Título Oficial de la Universidad Camilo José Cela. Se obtendrá el Título Oficial
Más detallesLa mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo
La mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo Saratoga, midiendo la efectividad del Capital Humano La demanda de datos relacionados
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesGuía de Planificación Estratégica de la Informática Educativa
Cierre de Brecha Digital Guía de Planificación Estratégica de la Informática Educativa Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación
Más detallesLa Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel
La Gestión del Negocio por Procesos hoy Presentada por: SELVINO, Pablo y PEREYRA, Ariel Aclaración Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesTalleres de lectura para no olvidar. colegiopascal.com
Talleres de lectura para no olvidar colegiopascal.com Fantabulario Introducción E l a r t e d e c o n t a r h a e x i s t i d o e n t o d a s l a s é p o c a s, e n c a d a p a r t e d e l m u n d o.
Más detallesPlanificación y Alineamiento Estratégico basado en las metodologías del Balanced Scorecard & Gestión por Procesos
Planificación y Alineamiento Estratégico basado en las metodologías del Balanced Scorecard & Gestión por Procesos Según la revista FORTUNE, Sólo 1 de cada 10 planes estratégicos diseñados en el Mundo se
Más detalles"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez
"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como
Más detallesModulo 2: GOBIERNO DE TI
Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios
Más detallesESTADO No. 012 GRUPO DE TRABAJ O REGI ONAL CUCUTA I NGEOMI NAS HACE SABER:
ESTADO No. 012 GRUPO DE TRABAJ O REGI ONAL CUCUTA HACE SABER: Par a notifi car l as pr ovi denci as que a conti nuaci ón se rel aci onan se fij a el pr esent e est ado en l ugar públi co y vi si bl e del
Más detallesAdministración del riesgo hacia
Administración del riesgo hacia una cultura de control Olegario Prieto Pardo Agosto 26 de 2011 Agenda Introducción Gobierno Corporativo Sistema de Gestión de Riesgos Enterprise Risk Management ERM Definición
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesBOLETÍN INFORMATIVO MECIP
BOLETÍN INFORMATIVO MECIP Contenido Estructura Control 2 Conociendo y aprendiendo sobre el MECIP 3 Objetivos l Control Interno 5 Equipo MECIP 6 Comité Control Interno 7 Gestión por Procesos 8 Administración
Más detallesRESPONSABLE y J ef e y/ o r esponsable de la Unidad de Sist emas y Tecnologías de la Información y las Telecomunicaciones.
Propósito Est ablecer el Pr ocedimient o adecuado par a br indar el sopor t e t écnico y pr of esional de la Unidad de Sist emas y Tecnologías de la I nf or mación y las comunicaciones a los funcionarios
Más detallesplataforma GloBAl de defensa Y promoción
plataforma GloBAl de defensa Y promoción Acerca del Instituto de Auditores Internos El Instituto de Auditores Internos (IIA, en inglés) es la voz global de la profesión de auditoría interna, reconocida
Más detallesCuáles son los temas críticos que influyen en una gestión de capital humano con posibilidades de éxito
Cuáles son los temas críticos que influyen en una gestión de capital humano con posibilidades de éxito Su influencia en la política y administración de compensaciones y la gestión del desempeño 1 Mis experiencias
Más detalles"Gestión estratégica del Capital Humano - Nuevos desafíos para la profesión de Recursos Humanos".
"Gestión estratégica del Capital Humano - Nuevos desafíos para la profesión de Recursos Humanos". Estrategia, creación de valor y activos intangibles... El 70% de las organizaciones fracasa en la implementación
Más detallesModulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI
Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado
Más detallesAuditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015
Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Rol y dependencia de las funciones de aseguramiento Luis Felipe Encina K-P Socio Risk Consulting KPMG 2 Introducción En las
Más detallesAdministración de Recursos Humanos
Diplomado Administración de Recursos Humanos Duración 120 horas Conocimiento en acción Presentación Hoy en día la administración de los recursos humanos pasa de ser un papel meramente administrativo a
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesCUÁLES SON LAS NUEVAS TENDENCIAS DEL TALENTO HUMANO?
CUÁLES SON LAS NUEVAS TENDENCIAS DEL TALENTO HUMANO? - Colombia en Camino al Desarrollo - Autor: Ps. Akemy Doku Ramírez Especialista en Gerencia de Recursos Humanos Conferencista con experiencia en metodologías
Más detallesCAS-CHILE. Líder en Software de Gestión Pública
Líder en Software de Gestión Pública CONSTRUCCIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE ADMINISTRACIÓN ESTRATÉGICA UTILIZANDO EL BALANCED SCORECARD: NUEVE PASOS PARA EL ÉXITO -Balanced Scorecard Institute
Más detallesTemporada Primavera-Verano Ropa Corporativa y de Trabajo
Temporada Primavera-Verano Ropa Corporativa y de Trabajo TE.(56-2) 2809 2598 Presentación Brandcorp, inicia sus actividades en el año 1993 en la Sexta Región. En sus comienzos se especializa en la confección
Más detalles7 razones por qué las Redes Sociales Corporativas se consolidarán en Latinoamérica.
7 razones por qué las Redes Sociales Corporativas se consolidarán en Latinoamérica. No hay vuelta atrás. Las Redes Sociales Corporativas (RSCs) llegaron a Latinoamérica para quedarse, y se consolidarán
Más detallesHernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC
Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones
Más detallesComo aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial
Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios
Más detallesCONCEPTUALIZACIÓN DE UNA UNIDAD DE INTELIGENCIA DE NEGOCIOS EN UNA EMPRESA DE TERCERIZACIÓN DE SERVICIOS. CASO IQ OUTSOURCING S.A.S.
CONCEPTUALIZACIÓN DE UNA UNIDAD DE INTELIGENCIA DE NEGOCIOS EN UNA EMPRESA DE TERCERIZACIÓN DE SERVICIOS. CASO IQ OUTSOURCING S.A.S. Imagen tomada de: http://www.iq-online.com(27-10/2015) WILLIAM ANCÍZAR
Más detallesCompetencias de un Gerente de Proyecto, soporte a la Administración del Recurso Humano
Competencias de un Gerente de Proyecto, soporte a la Administración del Recurso Humano Dora Alba Ariza Aguilera Project Management Professional PMP Master Executive en Gestión de Conocimiento Psicóloga-Ingeniera
Más detallesUN RECORRIDO POR LA FAMILIA ISO
UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management
Más detallesQuien tiene la culpa, la gente, los proyectos o la organización?
Quien tiene la culpa, la gente, los proyectos o la organización? Nombre Francisco Conferencista R. Fermin, PMP Empresa Instituto Iberoamericano de Gerencia de Proyectos 1 Agenda Introducción Elementos
Más detallesGobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información
Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesImplantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.
Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO
Más detallesPrograma internacional Gerencia Estratégica en Ventas.
Programa internacional Gerencia Estratégica en Ventas. Descripción, Justificación y antecedentes del programa La venta es una actividad que por su misma naturaleza atraviesa por una constante: el cambio.
Más detallesLa Oficina de Proyecto PMO aporta valor? Basado en el estudio el Valor de las PMO realizado por Deloitte y Universidad Santa María
La Oficina de Proyecto PMO aporta valor? Basado en el estudio el Valor de las PMO realizado por Deloitte y Universidad Santa María Conferenciante Ingeniero Informático, U de Chile, Diploma en Finanzas
Más detallesMANUAL DEL SIGa AMS Group
w w w. a m s g r o u p. c o m. c o Asumimos el reto de optimizar el desempeño de sus activos MANUAL DEL SIGa AMS Group Este documento es propiedad privada de AMS GROUP Ltda., las versiones vigentes y aprobadas
Más detallesDirección estratégica de Recursos humanos. Nueva edición 2006
copyright. MARTHA ALLES S.A. Todos los los derechos reservados Material para clases del libro: Dirección estratégica de Recursos humanos. Haga clic clic Gestión para por modificar competencias el el estilo.
Más detallesResumen general de la administración de ventas y el ambiente de las ventas
Resumen general de la administración de ventas y el ambiente de las ventas 1 C ITA Ya sea que esté ampliando las cosas o dirigiendo una fuerza de ventas, realmente necesita concentrarse en su misión y
Más detallesCAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN
CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se
Más detallesPLAN INSTITUCIONAL DE CAPACITACION SUBDIRECCION ADMINISTRATIVA Y FINANCIERA. Armenia, 2015.
PLAN INSTITUCIONAL DE CAPACITACION SUBDIRECCION ADMINISTRATIVA Y FINANCIERA Armenia, 2015. INTRODUCCIÓN Al iniciar un nuevo año es preciso estructurar y planear adecuadamente el Plan de capacitación, para
Más detallesEXCEL FINANCIERO 2010
EXCEL FINANCIERO 2010 1. Presentación Resumen general Las Finanzas contemporáneas deben enfocarse hacia la creación de valor y la sostenibilidad de los negocios, de ahí que los nuevos proyectos en que
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA Tipo de SC Contrato Nombre del COORDINADORA DE MONITOREO Y EVALUACIÓN Cargo Nivel SC 9 1. Antecedentes del proyecto ONU MUJERES es la Entidad de las Naciones Unidas para la Igualdad
Más detallesITIL y el PMBOK. La adopción de ITIL utilizando el PMBOK
La adopción de ITIL utilizando el PMBOK Abstract Roberto Augusto Sedano Arreola, MTI, PMP ITIL Foundation Cert in IT Service Management Abstract Trayectoria Lámina 2 Conociendo a la audiencia Profesiones
Más detallesPortafolio de Servicios. www.cincodominios.com
Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesSlide no 1 www.estratega.org
Slide no 1 Marketing de áreas de TI Por qué fallamos? Cómo nos puede beneficiar? Negocio TI 3 Marketing de TI 4 Qué tipo de Marketing de TI deberíamos hacer? Cómo nos vemos a nosotros mismos? Cómo nos
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesCriterios de revisión de un curso que utiliza PBL ING. y CB.
Criterios de revisión de un curso que utiliza PBL ING. y CB. Curso: Clave: Facilitador: Profesor: Campus: Introducción: En este documento se presentan los criterios que deben de cumplir los elementos de
Más detallesBusiness Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA
Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA Ya tenemos implementadas varias bodegas de datos pero todavía tenemos...
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesFigure 6-1: Preliminary Phase
Fase Preliminar: Objetivos Los objetivos de la fase preliminar son: Figure 6-1: Preliminary Phase 1. Determinar la capacidad de la arquitectura deseada por la Organización. a. Revisar el contexto organizacional
Más detallesREGLAMENTO INTERNO DEL COMITÉ DE RIESGOS. Artículo primero: Objetivo del comité. Artículo segundo: Conformación
El presente reglamento se establece con el fin de precisar las responsabilidades, normas internas y actividades del Comité de Riesgos del BANCO FALABELLA S.A. (en adelante el Banco) en cumplimiento de
Más detalles