Ley de protección de Datos El impacto de las Organizaciones en Chile. José Lagos Partner Cyber Risk Services Deloitte Marzo, 2015
|
|
- María Teresa Alvarado Padilla
- hace 8 años
- Vistas:
Transcripción
1 Ley de protección de Datos El impacto de las Organizaciones en Chile José Lagos Partner Cyber Risk Services Deloitte Marzo, 2015
2 Agenda 08:30 08:50 Registro de Participantes 08:50 09:00 Bienvenida Jorge Rodriguez CEO Deloitte 09:00 09:30 AnteProyecto de Ley de Privacidad de Datos Sr. Raúl Arrieta 09:30 10:10 Impactos: Governance, Tecnológico, Operacional Sr. José Lagos 10:10 10:50 Panel : Aspectos Legales Sr. Francisco Serqueira y Sr. Raúl Arrieta - 2 -
3 Impactos de la Ley en España Órgano de control de cumplimiento: Agencia Española de Protección de Datos. Principal repercusión: Sanciones con multas de 900 a , mala reputación. Evolución de sanciones. Conocimiento y preocupación de los ciudadanos
4 Impactos de la Ley en España - 4 -
5 Posibles Impactos en Chile Proteger los Datos de las Empresas Las empresas utilizan miles de datps de clients, coleccionan y comparten datos de diversos grados de sensibilidad que deben ser protegidos. Este ambiente complejo require un enfoque sistmático de protección de datos. Driver de Protección de Datos Usuarios de Datos Brand Financiero Operacional Regulatorio Empresa Organismos Públicos Terceras Partes Ciclo de Vida Tipos de Datos y Canales Recolección & Storage Retención & Archivo Uso & Compartir Destrucción Sensitivos vs. No-Sensitivos Estructurado vs. No estructurado Portable vs. No Portable Impactos Gobernabilid ad Operacional Tecnología Legal Respuesta: Evaluar / Implementar un Programa de Protección de Datos - 5 -
6 Gobernabilidad Modelos Roles y responsabilidades Políticas y Procedimientos Establecer, mantener y supervisar el cumplimient o de la lay Valorar el impacto de nuevos proyectos Centralizar los requerimei ntos de los usuarios Centralizar las relaciónes con las partes interesadas Coordinar la implementa ción de medidas de control Centralizar los requerimie ntos de los usuarios Supervisar y coordinar la notificació n de base de datos Coordinar las relaciones con la agencia de privacidad de datos - 6 -
7 Operacional Inventario de Datos Contexto del Repositorio y propósito Dueño del Repositorio Localización del Repositorio Tamaño del Repositorio Clasificación de Datos Formato del Dato Propósito del Dato - 7 -
8 Operacional Recolecci ón & Almacena miento Destrucci ón Ciclo de Vida Retenció n & Archivo Qué dato es registrado? Cómo es usado? Uso & Compartir Cómo el dato es compartido? Cómo el dato es controlado? - 8 -
9 Operacional Cont, Encuesta típica de Ciclo de vida de Información - 9 -
10 Operacional Cont, Administrativos Preventivos Fisicos Detectivos Técnicos Correctivos
11 Tecnológico Ciclo de Vida de desarrollo de Sistemas Diseño por Privacidad Plan de Continuidad de Negocio Respaldos Privacidad Online Cloud Computing Analytics
12 Tecnológico Proactivo, no Reactivo; Preventivo no Correctivo Privacidad como la Configuración Predeterminado Privacidad Incrustada en el Diseño PbD Funcionalidad Total Todos ganan, no Si alguien gana, otro pierde Seguridad Extremo-a-Extremo Protección de Ciclo de Vida Completo Visibilidad y Transparencia Mantenerlo Abierto Respeto por la Privacidad de los Usuarios Mantener un Enfoque Centrado en el Usuario
13 Deloitte Touche Tohmatsu es una organización de firmas independientes, dedicadas a la prestación de servicios y asesoramiento profesional de máxima calidad, y que se centran en el servicio al cliente mediante una estrategia global aplicada a nivel local en cerca de 140 países. Con acceso a un enorme capital intelectual de casi personas en todo el mundo, Deloitte presta servicios en cuatro áreas profesionales (auditoría, asesoramiento tributario, consultoría y asesoramiento financiero) a más del 80% de las empresas más importantes del mundo, así como a grandes empresas públicas, aunque por diversos motivos, entre los que se hallan las regulaciones específicas de cada país, no todas las Firmas miembro de Deloitte prestan toda la gama de servicios. Deloitte hace referencia, individual o conjuntamente, a Deloitte Touche Tohmatsu (Swiss Verein), sus firmas miembro y respectivas filiales y asociadas. Al tratarse de un Verein suizo (asociación), ni Deloitte Touche Tohmatsu ni ninguna de sus firmas miembro es responsable de los actos u omisiones de las otras. Cada firma miembro es una entidad independiente con personalidad jurídica propia que opera bajo los nombres de Deloitte, Deloitte & Touche, Deloitte Touche Tohmatsu, u otros nombres asociados. Los servicios son prestados a través de las firmas miembro y sus respectivas filiales y asociadas y no por Deloitte Touche Tohmatsu (Swiss Verein). Copyright 2015 Deloitte. Todos los derechos reservados A member firm of Deloitte Touche Tohmatsu
Business Continuity Plan. Barcelona, febrero de 2008
. Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesIntroducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.
Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento
Más detallesLa Organización Remanente La otra mitad de la batalla de Servicios Compartidos
La Organización Remanente La otra mitad de la batalla de Servicios Compartidos Noviembre, 2011 Qué es una Organización Remanente? En un Centro de Servicios Compartidos se ejecuta los procesos de las funciones
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesSeguridad Informática.
Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesPlanificación Fiscal en la sucesión de Empresa Familiar
Planificación Fiscal en la sucesión de Empresa Familiar Fernando Cabeza Deloitte Asesores Tributarios Diciembre de 2011 SUCESION EN EMPRESA FAMILIAR Objetivos básicos Exención en IP Bonificación 95% en
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesSolución de adaptación a la LOPD
Solución de adaptación a la LOPD Puntos de la presentación 1. Normativa privacidad datos 2. Problemas en la gestión 3. Qué es Ad@ptaLOPD? 4. Arquitectura 5. Beneficios 6. Soluciones SATEC 7. Sumario 2
Más detallesVía hacia la Sustentabilidad Tecnología Verde (Green IT)
Vía hacia la Sustentabilidad Tecnología Verde (Green IT) Noviembre 2009 Responsabilidad Corporativa & Sustentabilidad son cuestiones que presionan en las organizaciones Tendencias Cambios demográficos
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesCómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013
Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013 Concepto de cumplimiento y su relación con el riesgo y control Qué es cumplimiento Son las acciones
Más detallesConsolidación de Centros de Datos Nuestro enfoque desde una perspectiva global
Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas
Más detallesDistintas experiencias sobre la seguridad de las bases de datos
Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México
Más detallesLa auditoría operativa cae dentro de la definición general de auditoría y se define:
AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos
Más detallesResponsabilidad social empresaria/ Desarrollo sostenible Rol del auditor interno. Mariella de Aurrecoechea, CIA Setiembre, 2012
Responsabilidad social empresaria/ Desarrollo sostenible Rol del auditor interno Mariella de Aurrecoechea, CIA Setiembre, 2012 Contenido Introducción Aspectos específicos a los programas RSE Rol del auditor
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesMOORE STEPHENS PRECIOS DE TRANSFERENCIA. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.
MOORE STEPHENS PRECIOS DE TRANSFERENCIA PRECISE. PROVEN. PERFORMANCE. Nuestra principal diferencia es la atención personalizada Our main difference is based on our personalized attention. Alcance global
Más detallesEstrategia de la Unidad de Certificación Electrónica (UCE) Período 2013-2014
Estrategia de la Unidad de Certificación Electrónica (UCE) Período 2013-2014 Mayo de 2013 Misión y Visión 1 Misión y Visión Misión Regular y controlar la Infraestructura Nacional de Certificación Electrónica,
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesVisión de Escuelas de Negocios en Argentina NOVIEMBRE 2009
Visión de Escuelas de Negocios en Argentina NOVIEMBRE 2009 Índice 1. Datos generales 2. Distribución de los encuestados según industria 3. Distribución de los encuestados según cantidad de empleados que
Más detallesEs posible situar al riesgo en un área confortable? Nueve principios para construir una Empresa Inteligente en Riesgos
Es posible situar al riesgo en un área confortable? Nueve principios para construir una Empresa Inteligente en Riesgos Cra. Mariella de Aurrecoechea, CIA Setiembre, 2009 Inteligencia en Riesgos Modelo
Más detallesEl modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesEstudio de privacidad en empresas chilenas
Estudio de privacidad en empresas chilenas Enero, 2015 José Lagos Socio Cyber Risk Services 1 2015 Deloitte. Todos os direchos reservados. Estudio Ley de Privacidad. Privacidad de datos en empresas chilenas
Más detallesAnexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.
Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesSeguridad en tiempos de Big Data
Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad
Más detallesRespond es una solución de administración y servicio al ciudadano diseñada especialmente para ayudar a los entes gubernamentales a manejar
Respond es una solución de administración y servicio al ciudadano diseñada especialmente para ayudar a los entes gubernamentales a manejar eficientemente todo tipo de solicitudes de servicio. La solución,
Más detallesRevisión de Seguridad Física en Centros de Proceso de Datos.
Revisión de Seguridad Física en Centros de Proceso de Datos. Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. Índice Objetivos Introducción a la Seguridad Física
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesJornada de Actualización Fiscal y Contable Novedades en materia de Precios de Transferencia
Jornada de Actualización Fiscal y Contable Novedades en materia de Precios de Transferencia Carmen Egea Eduardo Queipo de Llano 11 de febrero de 2015 Contenido 1. Novedades Nacionales (Reforma Tributaria)
Más detallesCOSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesLey Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento
Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento Una nueva Ley Para ser un puerto Seguro Antecedentes: Modelos de protección: UE vs. APEC Marco de privacidad
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesControl de Exportaciones Permiso Previo de Exportación Cumplimiento y sanciones
Control de Exportaciones Permiso Previo de Exportación Cumplimiento y sanciones Comercio Exterior Objetivo El principal objetivo de la presentación es comentar las principales formas de cumplimiento relativas
Más detallesIng. Gustavo Mesa Ing. Hector Cotelo QUANAM
GOBIERNO Gobierno DE de DATOS Datos Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM QUIENES SOMOS + 30 Años de experiencia en el mercado + 500 Proyectos ERP/CRM/BA en América Latina + 300 Consultores + 10
Más detallesACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo
Más detallesRISK ASSESSMENT. Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise
RISK ASSESSMENT Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise Noviembre 2012 Temario Antecedentes y conceptos generales ERM Risk Intelligence Claves para
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesImpacto de las auditorías electrónicas Principales aspectos. Cecilia Montaño
Impacto de las auditorías electrónicas Principales aspectos Cecilia Montaño Septiembre 2015 Beneficios y áreas de oportunidad para la autoridad Beneficios Áreas de oportunidad Multas administrativas no
Más detallesRepública Administradora de Fondos de Inversión S.A.
República Administradora de Fondos de Inversión S.A. Estados contables correspondientes al ejercicio finalizado el 31 de diciembre de 2010 e informe de auditoría independiente República Administradora
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesCapitulo 1-14. Prevención de Lavado de Activos y del Financiamiento del Terrorismo
RECOPILACIÓN N ACTUALIZADA DE NORMAS Capitulo 1-14 Prevención de Lavado de Activos y del Financiamiento del Terrorismo Gustavo Rivera Intendente de Bancos Abril 2006 INTRODUCCIÓN (1-3) La Superintendencia
Más detallesServicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades
Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Administración de riesgos Gobierno Corporativo Administración del desempeño Toma de decisiones Administración
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesConsejos de Administración de empresas cotizadas 2014
Resumen ejecutivo Consejos de Administración de empresas cotizadas 2014 www.pwc.es El estudio Consejos de Administración de empresas cotizadas 2014 recoge la opinión de consejeros de 50 compañías cotizas
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesInforme de Auditoria Independiente
Assurance & Advisory Tel: 91 572 72 00 Business Services (AABS) Tel: 91 572 72 70 Torre Picasso www.ey.com/es Plaza Pablo Ruiz Picasso 28020 Madrid Informe de Auditoria Independiente A los Administradores
Más detallesSeguridad Informática.
Seguridad Informática. LOPD 15/99 y Nuevo Reglamento Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Legislación aplicable
Más detallesEnterprise Content Management Alineado a la evolución del negocio. Agosto 2013
Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios
Más detallesImplementación de ITIL en Banco de México (Banxico)
Implementación de ITIL en Banco de México (Banxico) Agosto 2011 Implementación de ITIL en Banco de México Agenda Banco de México (Banxico) Conceptos ITIL V3 Procesos ITIL en Banxico Beneficios Problemáticas
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesGestión de Activos de TI (ITAM)
Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte
Más detallesEl sistema sanitario en España Situación actual y perspectivas de futuro
pharma TALENTS El sistema sanitario en España Situación actual y perspectivas de futuro Noviembre, 2014 2 El sistema sanitario en España Situación actual y perspectivas de futuro Contenido Presentación.
Más detallesEF Asset Management Administradora de Fondos de Inversión S.A.
EF Asset Management Administradora de Fondos de Inversión S.A. Estados contables correspondientes al ejercicio finalizado el 31 de diciembre de 2012 e informe de auditoría independiente EF Asset Management
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesEL PROGRAMA DE ATENCIÓN A FAMILIAS Y MENORES
EL PROGRAMA DE ATENCIÓN A FAMILIAS Y MENORES A) DEFINICIÓN El Programa de Familia tiene por objeto desarrollar actuaciones dirigidas a promover el bienestar y la protección de los niños/as y adolescentes
Más detallesCalidad en la unificación Asesoría y supervisión para puntos de venta
Calidad en la unificación Asesoría y supervisión para puntos de venta Unificar con calidad los puntos de venta Gema Moreno Vega Febrero 2012 Antecedentes En un entorno cada vez más dinámico y de alta competencia,
Más detallesSEGUNDA SESIÓN. Universidad Autónoma de Querétaro
SEGUNDA SESIÓN Universidad Autónoma de Querétaro De a cuerdo al desarrollo de la vida de un organismo social, y principalmente aquellos como la empresa, que forma el hombre libremente, podemos distinguir
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesPROPOSICIONES JUNTA ORDINARIA DE ACCIONISTAS. 15 de abril de 2015
PROPOSICIONES JUNTA ORDINARIA DE ACCIONISTAS 15 de abril de 2015 1 Distribución de Utilidades y Dividendos por el Ejercicio 2014: Dividendo Definitivo N 2: $ 174.- por acción. Equivalente a pagar un monto
Más detallesGestión Integral del Fraude en las Organizaciones
Jornada Técnica Gestión Integral del Fraude en las Organizaciones Del Buen Gobierno al Análisis del Dato Luis Rodríguez Soler Director 6 de noviembre 2014 Museo de América, Avda. de los Reyes Católicos
Más detalles14-A NOTA 17 CONTROLES DE LEY Durante los ejercicios comprendidos entre el 1 de enero y el 31 de diciembre de 2011 y 2010, la Compañía ha dado debido cumplimiento a los controles de ley que le son aplicables,
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesReglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco.
Reglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco. CAPÍTULO I Disposiciones Generales: ARTÍCULO 1.- El presente reglamento es de observancia obligatoria para
Más detallesMonitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
Más detallesModelos de gestión de proyectos informáticos
Modelos de gestión de proyectos informáticos Informe SEIS 2005-2006 Xavier Pastor 25 de enero de 2007 Proyectos: Definición Características Temporalidad: inicio y final Productos, servicios o resultados
Más detallesMODELO DE GESTION DOCUMENTAL Y ARCHIVO DE LA RED DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN RTA. Jorge Tlatelpa Meléndez
MODELO DE GESTION DOCUMENTAL Y ARCHIVO DE LA RED DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN RTA Jorge Tlatelpa Meléndez marzo de 2015 Contexto: Durante el VI Encuentro de celebrado en la Ciudad de México,
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS Aprobando mediante Resolución de Gerencia General N 051-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 9 ÍNDICE 1. INTRODUCCIÓN...
Más detallesEl Control Interno ES UN INSTRUMENTO DE GESTIÓN QUE CONTRIBUYE AL CONTROL DE LEGALIDAD, DE GESTIÓN Y DE RESULTADOS
El Control Interno ES UN INSTRUMENTO DE GESTIÓN QUE CONTRIBUYE AL CONTROL DE LEGALIDAD, DE GESTIÓN Y DE RESULTADOS El Control Interno... De TODOS Depende. QUÉ ES CONTROL INTERNO LEY 87 DE 1993. Sistema
Más detallesSistema de auto-evaluación para la sostenibilidad
Sistema de auto-evaluación para la sostenibilidad 1. Política Esta sección subraya la importancia de establecer una política de organización con estrategias para un sistema sostenible de ASH [Agua, Saneamiento
Más detallesTipos de Grupos. A primera vista. Hay muchas cosas que hacen al grupo que toma de decisiones único: Cada grupo es único
6 Cuáles son las diferentes funciones de los grupos y papel de los miembros? Entender los diferentes tipos de grupos de toma de decisiones es importante porque todos trabajan un poco diferente. A primera
Más detallesCatálogo de documentos: Colección de todos los documentos que se generan en cada procedimiento de la SDIS
Página: 1 de 6 1. Objetivo del instructivo: Implementar los estándares para la gestión y archivo de los documentos producidos por los procesos, procedimientos y protocolos en la de Integración social y
Más detallesCAS- CHILE S.A. DE I.
CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL
Más detallesComo incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP
Como incrementar su productividad con controles contínuos Cr. Emilio Nicola, PMP Auditoría continua Auditoría está cansada de llegar y contar muertos Es tiempo de comenzar a salvarlos. Carlos Fernando
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesSeminario: Un vistazo hacia la supervisión basada en riesgos
Seminario: Un vistazo hacia la supervisión basada en riesgos Invitan: Deloitte, Cámara de Intermediarios Bursátiles y Afines (CAMBOLSA) y Cámara Costarricense de Emisores de Títulos Valores (CCETV) Objetivo
Más detallesXIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011
XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 Expositor: Ing. Fernando Calderón López fcalderon@supercias.gob.ec 1. INTRODUCCIÓN 2. PROYECTOS 3. CONCLUSIONES Fortalecer,
Más detallesOptimice la gestión fiscal de su empresa Global Tax Compliance Services
www.pwc.com/es Optimice la gestión fiscal de su empresa Global Tax Compliance Services Aportamos el valor que necesita No va siendo hora de replantearse su visión sobre la gestión fiscal? Las empresas
Más detallesCódigo de Conducta para Proveedores de Dinero Móvil
Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de
Más detallesDestrucción Segura de la
Destrucción Segura de la Información. Barcelona, febrero de 2008 Destrucción Segura de la Información Barcelona, 11 de enero de 2008 1 Contenido Importancia de la destrucción Objetivos Alcance Proceso
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detalles, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallesElsa Victoria Mena C. Septiembre de 2012
El rol del Auditor Interno Una mirada hacia el futuro Elsa Victoria Mena C. Septiembre de 2012 Por qué la Auditoría Interna necesita cambiar? Evolución CHANGE C Apoyo Eventos externos Riesgos 2 Por qué
Más detallesSEGUIMIENTO A LAS ALARMAS SICE
SEGUIMIENTO A LAS ALARMAS SICE ELABORACIÓN REVISIÓN APROBACIÓN Elaborado Por: Revisado por: Aprobado por: José Winser Garzón Tobaria Olga Lucia Zuluaga Alzate Olga Lucia Zuluaga Alzate Cargo: Asesor Cargo:
Más detallesIntroducción a la Gestión de Proyectos y Conceptos Básicos
Introducción a la Gestión de Proyectos y Conceptos Básicos Curso 2009-2010 Qué es PMBOK? PMBOK: Project Management Book Of Knowledge Metodología internacional de proyectos del PMI (Project Management Institute,
Más detalles