BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE"

Transcripción

1 BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales han sabido intuitivamente que el buen manejo y control de identidades y acceso (IAG) deben basarse en los requisitos del negocio. Después de todo, los administradores de negocios son los que mejor saben quién debe tener acceso a qué. Este informe técnico explica por qué adoptar un enfoque de IAG orientado al negocio puede permitir a las organizaciones comprobar su cumplimiento de normas, minimizar los riesgos y permitir a las empresas ser productivas con facilidad. abril 2014 Copyright 2014 EMC Corporation. Todos los derechos reservados. EMC considera que la información de esta publicación es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso. La información de esta publicación se proporciona tal como está. EMC Corporation no se hace responsable ni ofrece garantía de ningún tipo con respecto a la información de esta publicación y específicamente renuncia a toda garantía implícita de comerciabilidad o capacidad para un propósito determinado. El uso, la copia y la distribución de cualquier software de EMC descrito en esta publicación requieren una licencia de software correspondiente. Para obtener una lista actualizada de nombres de productos de EMC, consulte las marcas comerciales de EMC Corporation en mexico.emc.com (visite el sitio web de su país correspondiente). Número de referencia H13070 INFORME TÉCNICO DE RSA

2 ÍNDICE RESUMEN 3 LA SITUACIÓN ACTUAL: ADMINISTRACIÓN DE IDENTIDADES FALLIDA 3 LA IMPORTANCIA DEL CONTEXTO DE NEGOCIOS 4 REQUISITOS DE BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO 4 ENFOQUE ORGANIZADO EN FASES PARA EL BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO 5 RESUMEN 7

3 RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales han sabido intuitivamente que el buen manejo y control de identidades y acceso (IAG) deben basarse en los requisitos del negocio. Después de todo, los administradores de negocios son los que mejor saben quién debe tener acceso a qué. Sin embargo, frecuentemente, las herramientas y los procesos de las organizaciones no reflejan este contexto de negocios. Estos sistemas normalmente no admiten una vista de negocios del acceso de los usuarios y sus funciones y responsabilidades de negocios. Por lo general, tampoco reflejan los detallados derechos que determinan específicamente qué acciones pueden realizar los usuarios dentro de las aplicaciones. Esto suele deberse a que las organizaciones intentan usar herramientas de administración de identidades y acceso (IAM) técnicas y enfocadas en la TI para intentar resolver problemas de buen manejo y control enfocados en el negocio. El contexto de negocios es la suma de todo lo que sabe una organización acerca de sus usuarios, sus responsabilidades de trabajo y la información, las aplicaciones y los derechos que necesitan. Si bien parte del contexto está contenido en sistemas administrados por la TI (como directorios y aplicaciones de RR. HH.), los administradores que supervisan usuarios o los propietarios de funciones de negocios, aplicaciones y datos también contienen contexto adicional, a diferencia del departamento de TI o el personal de seguridad. Este informe técnico explica por qué los sistemas actuales de administración de identidades no reflejan correctamente el contexto de negocios, por qué adoptar un enfoque orientado al negocio en relación con el buen manejo y control de identidades y acceso reduce los costos y, al mismo tiempo, aumenta la seguridad, y describe una metodología detallada para implementarlo. LA SITUACIÓN ACTUAL: ADMINISTRACIÓN DE IDENTIDADES FALLIDA Las organizaciones actuales se enfrentan a más amenazas de seguridad y retos normativos que nunca, sin mencionar el explosivo crecimiento de los usuarios, la proliferación de dispositivos móviles y los posibles daños al valor y a la reputación de los inversionistas que ocurrirían en caso de una vulneración de datos. Sin embargo, los sistemas de buen manejo y control de identidades y acceso (IAG) tradicionales no logran mantenerse actualizados ni tampoco pueden satisfacer la necesidad de administrar proactivamente un panorama de riesgos y amenazas cambiante. Las arquitecturas de IAG son fragmentadas, son complejas y no están debidamente equipadas para lidiar con el ritmo del cambio en una organización, desde las simples transferencias de empleados hasta la reestructuración, los nuevos requisitos normativos y las fusiones y adquisiciones. Adicionalmente, los sistemas de identidades tradicionales siempre han sido carísimos para implementar y operar, lo que limita su alcance de cobertura y eficacia. El cómputo en la nube aumenta la complejidad creando nuevos sistemas aislados de aplicaciones (y más administradores con accesos privilegiados) para cada nueva aplicación de nube y cada nuevo proveedor de servicios de nube. También aumenta la frecuencia de cambio, ya que los giros comerciales obtienen nuevos servicios, generalmente sin informar a los grupos centrales de TI o de seguridad. El cómputo móvil y la tendencia de traer su propio dispositivo crean aún más sistemas aislados de buen manejo y control de identidades y acceso para alojar cada nueva plataforma. Como resultado, mientras que las organizaciones necesitan procesos de IAG más fáciles, rápidos y coherentes, el ritmo del cambio hace que su posición de cumplimiento de las normas y de riesgos sea incluso más incierta que nunca. Depender de sistemas aislados, reactivos e incompletos hace que sea incluso más difícil descubrir y aplicar el contexto de negocios necesario para cada aplicación o grupo de sistemas, y hace que la necesidad de una sola infraestructura de IAG central sea aún más crítica. Las organizaciones deben ser capaces de probar el cumplimiento de normas, minimizar los riesgos y permitir que los negocios sean productivos con facilidad. 3

4 En vista de todos estos retos, la clave para resolver estos problemas es aprovechar un sistema de buen manejo y control de identidades y acceso centralizado y moderno, diseñado para el contexto del negocio. LA IMPORTANCIA DEL CONTEXTO DE NEGOCIOS El contexto de negocios suele ser olvidado, pero es el ingrediente clave para asegurar un IAG eficaz y que abarque toda la empresa. Frecuentemente es ignorado porque IAM y IAG generalmente son manejados por el director de TI, el director de seguridad de información corporativa, el vicepresidente de seguridad o el director de seguridad. Ninguno de ellos cuenta con el contexto de negocios requerido para lograr procesos de buen manejo y control eficientes, eficaces y que abarquen toda la empresa. Los supervisores y otros administradores de negocios se encargan de la mayoría de este contexto de negocios, ya que comprenden las responsabilidades específicas que tienen los distintos usuarios y el acceso que requiere cada uno. Considere, por ejemplo, un departamento de financiamiento con cinco empleados, cada uno con códigos laborales de analista de nivel 2. El departamento de TI puede llegar a la conclusión de que cada uno debe tener los mismos derechos de acceso. Sin embargo, su supervisor sabe quién es el encargado de los gastos en viajes y entretenimiento y quién monitorea los gastos de telecomunicaciones y de servicios. Por lo tanto, puede tomar decisiones más precisas sobre el acceso y los derechos de estos trabajadores. Los diferentes miembros de un equipo de pruebas clínicas pueden tener los mismos títulos laborales, pero requieren diferentes niveles de acceso para los datos de prueba según su antigüedad, capacitación o proyectos asignados. Los propietarios de aplicaciones también están bien equipados para comprender cómo se usan las aplicaciones o recursos de datos y qué políticas de acceso y derechos les corresponden. Los propietarios de aplicaciones, junto con los equipos de riesgo, auditoría y cumplimiento de normas, tienen el mejor contexto para configurar las políticas de IAG específicas para diversas aplicaciones de negocios o dominios del sector. Y los propietarios de recursos de datos son los que mejor saben quién debe tener acceso a datos confidenciales o regulados. Para aplicar este contexto de la forma más eficaz, las organizaciones deben permitir a los administradores de negocios, a los propietarios de aplicaciones y datos de negocios y a los equipos de auditoría, riesgo y cumplimiento de normas impulsar los requisitos de políticas relacionadas con el acceso. Luego, el departamento de TI debe convertir estos requisitos en actividades operacionales. Lograr este buen manejo y control de identidades y acceso basados en el negocio requiere nuevos procesos y nuevas tecnologías y que las empresas se asocien con los departamentos de TI. REQUISITOS DE BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO Para incorporar el contexto de negocios al proceso de IAG, el departamento de TI debe convertir el críptico lenguaje de los derechos de aplicación e infraestructura en una vista de acceso diseñada para los negocios y darles a los administradores de negocios una forma simple e intuitiva de tomar decisiones de IAG a través del ciclo de vida de las identidades y el acceso. El IAG orientado al negocio también requiere que los giros comerciales (LOB) acepten la propiedad de las tareas de las que tienen el contexto y se hagan responsables de ellas. Los equipos de auditoría, riesgo y cumplimiento de normas deben ser capaces de crear requisitos, medir resultados e implementar controles. Los equipos de operaciones y de seguridad de TI deben contar con la visibilidad y el control de la forma en que se realizan las actividades de IAG, ya que, en última instancia, son quienes se encargan de llevar a cabo las decisiones tomadas por los giros comerciales. 4

5 Las organizaciones deben ser capaces de definir políticas que aprovechen el contexto de negocios, lo que garantiza el cumplimiento de normas en áreas como la segregación de deberes (SOD) o la solicitud y aprobación de acceso. Una vez que se aplique una política, se puede implementar automáticamente, y las infracciones se procesarán de forma automática. Ya que los giros comerciales y los equipos de seguridad de TI, operaciones, auditoría, riesgo y cumplimiento de normas conocerán los contenidos de estas políticas, esta es una forma muy eficaz de interactuar con ellos en el proceso de IAG. Automatizar la realización de cambios de acceso puede reducir costos y el esfuerzo de forma importante, ya que, hasta ahora, las organizaciones han tenido dificultades para lograr la automatización requerida con herramientas enfocadas en la TI de proveedores de administración de identidades tradicionales. Un enfoque realmente orientado al negocio para el llevar a cabo el IAG brinda un mecanismo de administración de cambios de acceso simple que mantiene la lógica del negocio independiente de la lógica de integración específica para aplicaciones. Esto también permite cambios de acceso basados en políticas, ya que se usan reglas y flujos de trabajo para brindar un acceso más rápido según las políticas establecidas. Esto permite un método rentable y rápido para incorporar aplicaciones desde una perspectiva de realización de cambios. Todo esto requiere una plataforma de buen manejo y control de identidades y acceso automatizada y centralizada, que brinda a los propietarios de negocios una vista simple de las identidades y el acceso, permite controles de acceso automatizados y basados en políticas, cumple las solicitudes de cambio de IAG y crea un cumplimiento de normas de acceso proactivo en la estructura de la organización. La figura 1 ilustra cómo tal plataforma permite que una organización establezca procesos de negocios para lograr todas estas actividades. ENFOQUE ORGANIZADO EN FASES PARA EL BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO El IAG orientado al negocio es más funcional si se implementan procesos de negocios discretos y medibles en un enfoque detallado, organizado en fases, que brinda valor en cada fase. Los pasos son: Visibilidad y certificación: Este proceso repetible y sustentable recolecta y limpia automáticamente los datos de identidades y derechos para obtener una sola vista unificada y normalizada de los derechos de acceso actuales. Esta vista técnica del acceso se transforma en una vista de negocios para que los administradores de giros comerciales, como los supervisores o los propietarios de recursos del negocio, puedan asumir responsabilidad por el análisis de los derechos de acceso. Esto ocurre mediante un proceso de certificación de acceso de negocios fácil de usar (también conocido como un análisis de acceso), en el que los derechos de las personas son analizados y aprobados (o rechazados) por un supervisor o propietario de aplicaciones. Un paso adicional importante, que también es un buen ejemplo de establecer contexto de negocios, es identificar a los propietarios de recursos de datos del negocio (como los recursos compartidos de archivos o los sitios de SharePoint), además de cualquier metadato que defina su propósito de negocios y calificación de riesgos. 5

6 Administración de políticas: Capturar el contexto de toma de decisiones y la lógica de negocios en un conjunto de políticas definido como reglas es una excelente forma de automatizar la seguridad y los controles de cumplimiento de normas. Hacer que las reglas activen los flujos de trabajo brinda automatización de procesos y políticas y reduce los costos. Por ejemplo, la identificación de un nuevo empleado puede activar un proceso de múltiples pasos que incluye la creación de cuentas para el empleado, lo que le brinda las membresías de grupo correspondientes, asigna los derechos adecuados para la cuenta a aplicaciones y datos y obtiene las aprobaciones necesarias. Administración de funciones: Las funciones permiten a los administradores de negocios administrar con mayor facilidad los cambios de derechos. Considere la función de Comerciante de acciones de nivel 2. Un usuario en esta función puede tener derecho a 35 derechos diferentes y detallados (como la habilidad de realizar intercambios de hasta un determinado límite) en varias aplicaciones. En lugar de necesitar que un administrador analice y evalúe cada uno de los 35 derechos, el administrador simplemente puede verificar que la función sea la correcta para la persona. Esta es una forma más fácil y natural para que el administrador aplique el contexto de negocios necesario, ya que piensan en la función desempeñada por una persona específica, en lugar de pensar en una lista de derechos de aplicaciones detallada. Las funciones también simplifican los procesos de adición, traspaso y eliminación y facilitan la asignación de accesos adicionales a usuarios. También hacen que sea más eficiente analizar, validar o probar el acceso de usuarios para simplificar el cumplimiento de normas y la administración de riesgo, además de acelerar la realización de tareas. Esta fase también produce procesos para la administración del ciclo de vida de grupos de directorio, que frecuentemente se usan para controlar el acceso (especialmente a los recursos de datos) de la misma forma que las funciones. Con frecuencia, las organizaciones no desean ahondar en la creación y administrar funciones. Otra alternativa es considerar usar los derechos sugeridos, que pueden brindar opciones a un administrador de negocios acerca de qué derechos tienen usuarios similares durante los procesos de adición y traspaso. Administración de solicitudes de acceso: Una vez que una vista de negocios del acceso y las abstracciones para simplificar y automatizar la administración del acceso están en funcionamiento, la organización se encuentra en condiciones de establecer un front-end de solicitud de acceso de autoservicio para usuarios de negocios, además de un motor de administración de cambios auditable y que cumpla con las políticas para la TI en el back-end. Este proceso permite que los giros comerciales invoquen solicitudes de acceso sin conocimientos sobre la infraestructura y los detalles correspondientes al mantenimiento de las solicitudes, lo que facilita el proceso de solicitud de acceso. También brinda un cumplimiento de normas proactivo asegurando el cumplimiento de políticas antes de otorgar el acceso. Cumplimiento de cambios (aprovisionamiento): Los cambios en la identidad y en el acceso basados en el negocio tienen como resultado modificaciones reales a las cuentas de usuarios, membresías de grupos y asignaciones de derechos en sistemas, recursos de datos, directorios, aplicaciones y soluciones de control de acceso. Realización de cambios: también conocido como aprovisionamiento, es un proceso que normalmente existe de cierto modo antes de que una organización se involucre en cualquiera de las fases aquí mencionadas. El reto normalmente tiene que ver con la evolución del proceso para que sea coherente, dirigido por políticas, esté en el nivel de derechos y sea tan automatizado como sea posible. 6

7 Hay varios mecanismos para realizar los cambios de acceso. Una simple notificación de tarea, como un correo electrónico a un administrador de sistema, suele ser la forma más fácil y directa de abordar la realización de cambios. La creación de un vale en el departamento de servicios es una forma más coherente de rastrear solicitudes, respuestas y confirmaciones, y puede aprovechar un sistema de administración de cambios empresariales existente. Sin embargo, el atraso, los costos y la frecuencia de errores asociados suelen llevar a las organizaciones a la automatización. Una solución de realización automatizada brinda una eficiencia operativa y cambios oportunos. Además, admite idealmente la incorporación rápida de nuevas aplicaciones. Los motores de aprovisionamiento tradicionales hacen que sea difícil incorporar (conectarse a) más de unas pocas aplicaciones, ya que los sistemas más antiguos combinan la lógica de negocios que define la política de buen manejo y control con la lógica que se debe integrar a cada aplicación. Esto requiere una costosa codificación para cada nueva conexión, cada vez que cambie una política. Los motores de aprovisionamiento tradicionales también tienden a enfocarse en el aprovisionamiento en el nivel de cuenta o en el nivel de grupo, que no brinda el nivel necesario de visibilidad o requisitos de acceso. Los sistemas IAG modernos y orientados al negocio mantienen la lógica de negocios relacionada con políticas a un nivel mayor, lo que hace que esta integración de último paso sea mucho más fácil y menos costosa. Y los sistemas IAG modernos orientados al negocio se enfocan en el aprovisionamiento profundo con la habilidad de ver y cambiar los derechos detallados de aplicaciones. RESUMEN Las organizaciones no pueden permitirse gastar más de lo absolutamente necesario en el buen manejo y control de identidades y acceso. Tampoco pueden permitirse los riesgos normativos, legales o de propiedad intelectual que conlleva una mala administración del buen manejo y control de identidades y acceso. El camino al buen manejo y control de identidades y acceso más eficiente y eficaz atraviesa a los propietarios de los procesos de negocios, aplicaciones y datos. Usa el valioso contexto de negocios acerca de qué usuarios requieren qué acceso y derechos como la base del proceso de buen manejo y control de identidades y acceso automatizado y orientado al negocio que brinda el máximo valor de negocios al menor costo. 7

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

I. Disposiciones generales

I. Disposiciones generales 30852 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 5864 ORDEN de 21 de noviembre de 2013, por la que se aprueba el esquema de metadatos en el ámbito de la administración electrónica

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Corte Suprema de Justicia Secretaría General

Corte Suprema de Justicia Secretaría General CIRCULAR N 112-2010 Asunto: Normas para la Creación de Páginas o Sitios Web en el Portal de Servicios Digitales del Poder Judicial (PSD). A LOS EMPLEADOS Y EMPLEADAS DEL PODER JUDICIAL SE LES HACE SABER

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Procesamiento de facturas

Procesamiento de facturas 2 Procesamiento de facturas Gastos de empleados Reduzca el coste del departamento de Cuentas por pagar al automatizar la aprobación de facturas válidas y agilizar la resolución de discrepancias marcha:

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas Un estudio de 2015 indica que la seguridad es uno de los 5 mayores retos para la madurez de los servicios

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015. Fecha de Emisión: 2015-10-05 Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión 2015 Fecha de Emisión: 2015-10-05 Dirigido a: Empresas titulares de la certificación ICONTEC de sistemas de gestión con

Más detalles

Datos fiables para las empresas en crecimiento

Datos fiables para las empresas en crecimiento de producto SAP Soluciones SAP para la gestión de la información empresarial SAP Data Integrator, Edge Edition Objetivos Datos fiables para las empresas en crecimiento Mejor gestión de los datos para obtener

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en

Más detalles

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza

Más detalles

Diseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6

Diseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6 CAPITULO 6 6.1 Conclusiones y Recomendaciones. 6.1.1 Conclusiones. En esta investigación se presentó de manera detallada el concepto de una estrategia de Customer Relationship Management, pues al tratarse

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

Deberemos escoger de nuestro equipo humano un responsable de la implementación (si no queremos hacerlo personalmente).

Deberemos escoger de nuestro equipo humano un responsable de la implementación (si no queremos hacerlo personalmente). LA IMPLEMENTACIÓN DE UN SISTEMA DE CALIDAD EN UN RESTAURANTE. POR Luís Codó Pla CUANDO IMPLEMENTAR EL SISTEMA Todo restaurante conoce, o debería conocer, cuáles son sus momentos de mayor afluencia de trabajo.

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

C A P Í T U L O C U A T R O : P R O P U E S T A E P C

C A P Í T U L O C U A T R O : P R O P U E S T A E P C 104 C A P Í T U L O C U A T R O : P R O P U E S T A E P C Habiendo analizado todo lo referente a RFID y epcglobal, se ha podido vislumbrar el potencial con que cuenta esta tecnología emergente, hasta el

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

Transformar. Transformar TI. la empresa

Transformar. Transformar TI. la empresa TECH DOSSIER Transformar TI Transformar la empresa Tres acciones esenciales de TI para lograr una transformación empresarial encabezada por el CIO en un mundo dinámico. Consolidar para impulsar la visibilidad

Más detalles

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Concurso Nacional de Innovación - InnovaTIC

Concurso Nacional de Innovación - InnovaTIC Concurso Nacional de Innovación - InnovaTIC Descripción del concurso... 2 Convocatoria... 2 Objetivos... 2 Objetivo general... 2 Objetivos específicos... 2 Participantes... 3 Condiciones de Participación...

Más detalles

Actualizaciones de programas y actualizaciones periódicas de software

Actualizaciones de programas y actualizaciones periódicas de software Suscripción a Mantenimiento y asistencia de DocuWare Product Info Proteja su ventaja competitiva Su organización se enfrenta cada día a la competencia. Usted invirtió en DocuWare por un motivo: para obtener

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

Cómo Desarrollar un plan Estratégico

Cómo Desarrollar un plan Estratégico Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

TERMINOS DE REFERENCIA

TERMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA Consultor Individual Línea Base y Sistema de Monitoreo y Evaluación Proyecto : I. INTRODUCCIÓN XXXXXXXXXXXXXXXXXXX II. DEFINICIONES Pequeña y Mediana Empresa (PYME): se trata de

Más detalles

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,

Más detalles

1. LA EVALUACION DEL DESEMPEÑO LABORAL. 1.2 Objetivos de la evaluación del desempeño laboral.

1. LA EVALUACION DEL DESEMPEÑO LABORAL. 1.2 Objetivos de la evaluación del desempeño laboral. 1. LA EVALUACION DEL DESEMPEÑO LABORAL 1.1 Evaluación del desempeño laboral. La evaluación del desempeño se define como un proceso sistemático mediante el cual se evalúa el desempeño del empleado y su

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Programa en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo.

Programa en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo. CAPÍTULO IV PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE 4.1 Concepto del Proceso Unificado de Desarrollo de Software Un proceso de desarrollo de software es el conjunto de actividades necesarias para transformar

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

RETORNO AL TRABAJO. Qué es un programa de retorno al trabajo (RTW)?

RETORNO AL TRABAJO. Qué es un programa de retorno al trabajo (RTW)? 2016 Qué es un programa de retorno al trabajo (RTW)? Un programa de retorno al trabajo (RTW) está fundamentado en la idea de que muchos empleados pueden realizar trabajo significativo y seguro como parte

Más detalles

Conceptos Básicos y Definiciones

Conceptos Básicos y Definiciones Sistemas de Gestión de la Calidad Conceptos Básicos y Definiciones Conceptos Básicos y Definiciones CALIDAD ES EL CONJUNTO DE PROPIEDADES Y CARACTERISTICAS DE UN PRODUCTO O SERVICIO QUE LE CONFIEREN SU

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Unidad II. ERP s. 2.1. Definición de ERP s.

Unidad II. ERP s. 2.1. Definición de ERP s. Unidad II ERP s 2.1. Definición de ERP s. Planificación de recursos empresariales ( ERP) es la gestión del negocio de software - por lo general un conjunto de aplicaciones integradas - que una empresa

Más detalles

CAPITULO V PLANIFICACIÓN Y GESTIÓN DEL PROYECTO

CAPITULO V PLANIFICACIÓN Y GESTIÓN DEL PROYECTO CAPITULO V PLANIFICACIÓN Y GESTIÓN DEL PROYECTO La adquisición de un acuerdo de outsourcing fuerte y activo es una tarea particularmente compleja, con ramas de actividad muy dispares y potencialmente difíciles.

Más detalles

PLAN DE MÉTRICAS EN OCHO PASOS

PLAN DE MÉTRICAS EN OCHO PASOS PLAN DE MÉTRICAS EN OCHO PASOS Primera parte Ing. Esteban Vargas Asesor en Calidad Pro-Software Introducción a las métricas Qué son métricas de software? Las métricas de software son medidas que se usan

Más detalles

Impulsamos el desarrollo empresarial

Impulsamos el desarrollo empresarial Impulsamos el desarrollo empresarial Redflexión Consultores es una empresa de consultoría especializada en el desarrollo y la mejora competitiva de las empresas. La empresa nace en el año 2.002 con el

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Motivos principales para adquirir una solución de negocios de Microsoft. Notas del producto para PYMEs

Motivos principales para adquirir una solución de negocios de Microsoft. Notas del producto para PYMEs Motivos principales para adquirir una solución de negocios de Microsoft Notas del producto para PYMEs 0 Índice Introducción 2 No es solo ERP 2 Ayuda a sus empleados a trabajar mejor, más rápido y de forma

Más detalles

El contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles

El contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles El valor de los contenidos para móviles Jerry Roest Lograr que los contenidos para móviles sean auténticamente interactivos es clave para maximizar los ingresos. El contenido ha sido siempre un factor

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre 1.-PROPOSITO DEL MANUAL El presente manual de Auditoria Técnica tiene como propósito el de proveer al Departamento un sistema que le permita realizar actividades de Fiscalización de Regionales. Por medio

Más detalles

Introducción EDUCACIÓN FÍSICA II

Introducción EDUCACIÓN FÍSICA II Introducción Las actividades físicas y algunas de sus manifestaciones constituyen uno de los elementos culturales que caracterizan a cualquier sociedad. Como tal, se ha desarrollado a lo largo de la historia,

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

MODULO ADMINISTRATIVO

MODULO ADMINISTRATIVO MODULO ADMINISTRATIVO 2 Tipo: Estado: Disponibilidad: Copyright: Informe Ejecutivo Versión Final Publico 2013 Makrosoft Resumen Descripción del Sistema DocXFlow 3 Tabla de Contenido DocXFlow Sistema de

Más detalles

A continuación, le presentamos algunas preguntas para que pueda diagnosticar el estado actual de su empresa frente al tema de Gestión Humana:

A continuación, le presentamos algunas preguntas para que pueda diagnosticar el estado actual de su empresa frente al tema de Gestión Humana: A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! EL RECURSO HUMANO EL PRINCIPAL ACTIVO DE LA ORGANIZACIÓN La experiencia ha mostrado que generar ventajas competitivas para las empresas es un proceso que se

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

PROCEDIMIENTO PLANEACION DE PROYECTOS PROCESO GESTION DE PROGRAMAS Y PROYECTOS

PROCEDIMIENTO PLANEACION DE PROYECTOS PROCESO GESTION DE PROGRAMAS Y PROYECTOS Página: 1 de 10 1. OBJETIVO: Establecer las actividades para identificar los parámetros iniciales y para constituir las bases de un nuevo proyecto o fase de un proyecto existente que garanticen el cumplimiento

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software. Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde

Más detalles

DIPLOMATURA DE ESTUDIO PARA ASISTENTES EN LOGISTICA. Duración : 171 Horas. Coordinador Académico: Jorge Vargas I. PRESENTACIÓN II.

DIPLOMATURA DE ESTUDIO PARA ASISTENTES EN LOGISTICA. Duración : 171 Horas. Coordinador Académico: Jorge Vargas I. PRESENTACIÓN II. DIPLOMATURA DE ESTUDIO PARA ASISTENTES EN LOGISTICA Duración : 171 Horas Coordinador Académico: Jorge Vargas I. PRESENTACIÓN La logística es un medio de asegurar que los sistemas diseñados y desarrollados

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Jornada técnica gestión documental Gandía

Jornada técnica gestión documental Gandía Jornada técnica gestión documental Gandía Febrero 2016 gestión documental Antecedentes Objetivos Proyecto Indicadores Hoja de ruta de la implantación del documento y expediente electrónico Errores de los

Más detalles

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se

Más detalles

CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B. libro electrónico

CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B. libro electrónico CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B libro electrónico TABLA DE CONTENIDO Resumen ejecutivo Paso 1: diseñar el mapa del recorrido del cliente Paso 2: encontrar las

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

Para llegar a conseguir este objetivo hay una serie de líneas a seguir:

Para llegar a conseguir este objetivo hay una serie de líneas a seguir: INTRODUCCIÓN La Gestión de la Calidad Total se puede definir como la gestión integral de la empresa centrada en la calidad. Por lo tanto, el adjetivo total debería aplicarse a la gestión antes que a la

Más detalles