CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los"

Transcripción

1 1. FORMULACIÓN DEL PROBLEMA. CAPITULO I 1.1 SITUACIÓN PROBLEMÁTICA. En la actualidad las empresas privadas han experimentado transformación en algunos aspectos de seguridad; la situación actual nos da a conocer que los sistemas informáticos son el activo más valioso y al mismo tiempo el más vulnerable. La seguridad informática ha adquirido gran auge, dada las cambiantes condiciones y nuevas plataformas de computación disponibles, situación que converge en la aparición de nuevas amenazas en los sistemas informáticos. Generalmente no se invierte ni el capital humano ni económico necesario para prevenir el daño y/o pérdida de la información confidencial en las empresas, a raíz de ello han surgido muchos problemas relacionados con el uso de computadoras, amenazas que afectan negativamente tanto a individuos como a empresas; la proliferación de la computadora como la principal herramienta, así como la creación de la red global Internet ha provocado que cada vez más personas se las ingenien para lucrar, hacer daño o causar perjuicios. El acceso no autorizado a un sistema informático, consiste en acceder de manera indebida, sin autorización, a un sistema de tratamiento de información, con el fin de obtener una satisfacción de carácter intelectual y/o económico por el desciframiento de los códigos de acceso o password. La idea de la investigación es desarrollar una herramienta completa que permita llevar a cabo una auditoría para conocer el estado actual de la seguridad informática, permitiendo también proponer alternativas de mejoras a éstas

2 1.2 ENUNCIADO DEL PROBLEMA. Cuáles serían los beneficios que proporcionarían la realización de una guía en auditoría informática sobre las redes locales en las empresas privadas de la ciudad de San Miguel? 1.3 PLANTEAMIENTO DEL PROBLEMA. Muchas de las empresas no les dan la suficiente importancia a la auditoría informática pensando que este tipo de auditoría no les concierne; en la actualidad este enfoque es básico y necesario para poder alertar a los empresarios que un descuido en la protección de sus redes implicaría la frecuencia de amenazas y delitos informáticos. El resguardo seguro de la información es un punto esencial en el proceso de tratamiento electrónico. Así mismo contar con la información de forma precisa y en el momento que se requiere, es la base para mantener la fluidez en el trabajo que se efectúa, además de ser parte importante en la toma de decisiones para la elaboración de un plan de contingencia ágil y seguro. Los riesgos en el control de la información a través de las plataformas implementadas deben reevaluarse siempre ya que su naturaleza y rigurosidad potencial cambiará con la introducción de nuevos tipos de tecnologías. Se debe garantizar el flujo permanente de los datos, contar con procedimientos alternos que permitan afrontar cualquier eventualidad y que todos los usuarios de la red tengan la certeza que su trabajo no será afectado por fallas en la comunicación de los datos o de otros eventos que al final puedan generar un clima de inseguridad

3 Para algunas de las empresas solo la auditoría de estados financieros tiene normas rígidas y ven con poco interés la auditoría informática y más no saben que es ésta la que les brindará la validez, fiabilidad y seguridad en todas sus operaciones; para las organizaciones que emplea métodos informáticos en sus actividades diarias, la información administrada de manera adecuada y segura es el punto central en que se fundamenta su futuro éxito. 1.4 JUSTIFICACIÓN DEL PROBLEMA. El objeto de estudio, es el análisis completo del estado actual y futuro posible de las redes locales de las empresas privadas; a través de la auditoría informática se brindará una guía de estrategias y metodologías que si bien no ofrecen la solución total contribuirá a la identificación de debilidades en las redes locales de las empresas. El resultado y los beneficios que la auditoría informática concede son la viabilidad y ventaja del proyecto, basados en mantener la integridad, disponibilidad, privacidad (aspectos fundamentales), control y autenticidad de la información gestionada en las empresas por las redes locales. Mediante la creación de esta guía, se pretende brindar de forma práctica, la solución a la diversidad de aspectos que cubre la seguridad para los sistemas informáticos administrados que se encuentran implementados dentro de las empresas privadas de la cuidad de San Miguel. A través de un proceso metódico se brinda un diagnostico claro de la situación actual, determinando debilidades y fortalezas; para posteriormente aplicar los ajustes - 3 -

4 y correcciones a dichas debilidades y a posibles amenazas que pueden ser introducidas a los sistemas (accidentalmente o deliberadamente). 1.5 DELIMITACIÓN DEL PROBLEMA. La presente investigación comprenderá la realización de una guía que contenga aspectos relacionados con auditoría informática en redes locales de las empresas privadas de la ciudad de San Miguel. El tiempo estimado para la elaboración del trabajo será de 6 meses a partir de la aprobación del perfil del proyecto de tesis. El tiempo de vigencia de la propuesta estará definido por parte de la empresa si ésta toma positivamente el proyecto de auditoría en redes locales. 1.6 FORMULACIÓN DE OBJETIVOS DEL PROBLEMA OBJETIVO GENERAL. Diseñar una guía de auditoría informática que permita fundamentar un estudio cuidadoso de los riesgos potenciales a los que las redes locales de las empresas privadas están sometidas OBJETIVOS ESPECÍFICOS Determinar el nivel de riesgos de los sistemas con el fin de obtener una mayor efectividad de la red Evaluar el monitoreo de las actividades en la red y los recursos informáticos de la empresa

5 Desarrollar dentro de la guía un plan de contingencia que minimice el impacto de los riesgos más probables en la red

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CAPÍTULO III. MARCO METODOLÓGICO. del Hotel y Restaurante El Mandarín S.A. de C.V. en la ciudad de San Miguel.

CAPÍTULO III. MARCO METODOLÓGICO. del Hotel y Restaurante El Mandarín S.A. de C.V. en la ciudad de San Miguel. CAPÍTULO III. MARCO METODOLÓGICO. III.A. HIPÓTESIS. III.A.1. HIPÓTESIS GENERAL. H 1 La elaboración de un diseño de Plan Estratégico contribuye a mejorar la competitividad del Hotel y Restaurante El Mandarín

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

1. Introducción al evaluación de proyectos

1. Introducción al evaluación de proyectos Objetivo general de la asignatura: El alumno analizará las técnicas de evaluación de proyectos de inversión para la utilización óptima de los recursos financieros; así como aplicar las técnicas que le

Más detalles

1/5 Diari Oficial de la Generalitat de Catalunya

1/5 Diari Oficial de la Generalitat de Catalunya 1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA LEY 20/2015, de 29 de julio, de modificación de la Ley 10/2001, de 13 de julio, de archivos y documentos. El

Más detalles

LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S

LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S Política De Tratamiento Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO 1 TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO Origen del proceso Se inicia cuando un consultante se dirige a un consultor en busca de ayuda (asesoramiento) respecto

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

Mejora Continua. www.gestion-calidad.com

Mejora Continua. www.gestion-calidad.com Mejora Continua El objetivo de la presentación es obtener una visión general del proceso de Mejora Continua; adquirir las bases necesarias para desarrollar en la empresa proyectos de mejora. El proceso

Más detalles

Primer Capítulo. 1.1 Planteamiento del problema

Primer Capítulo. 1.1 Planteamiento del problema Primer Capítulo 1.1 Planteamiento del problema En la actualidad México está pasando por un periodo de cambio, en el cual la distribución de las actividades económicas entre hombres y mujeres ha registrado

Más detalles

II PLAN LOCAL DE VOLUNTARIADO 2015-2018. INTRODUCCIÓN-FUNDAMENTACIÓN

II PLAN LOCAL DE VOLUNTARIADO 2015-2018. INTRODUCCIÓN-FUNDAMENTACIÓN II PLAN LOCAL DE VOLUNTARIADO 2015-2018. INTRODUCCIÓN-FUNDAMENTACIÓN El Voluntariado es una forma de participación ciudadana que permite que los poderes públicos cumplan con el mandato del artículo 12.1

Más detalles

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la CAPITULO VI CONCLUSIONES 6.1 Conclusión Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la conclusión de que la comunicación organizacional, es el flujo de información que

Más detalles

La norma ISO 19011:2011

La norma ISO 19011:2011 La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado

Más detalles

Procedimiento para el Monitoreo y Control de Tecnologías de Información

Procedimiento para el Monitoreo y Control de Tecnologías de Información Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....

Más detalles

8. La comunicación interna no son solamente técnicas a las que se les atribuyen determinadas funciones rígidas e inamovibles, sino un conjunto de

8. La comunicación interna no son solamente técnicas a las que se les atribuyen determinadas funciones rígidas e inamovibles, sino un conjunto de 215 CONCLUSIONES Expuestos en las páginas precedentes los resultados de la investigación, es el momento ahora de recoger, a modo de síntesis, las conclusiones extraídas de este proceso. Éstas nos permitirán

Más detalles

AVISO DE PRACTICAS DE PRIVACIDAD

AVISO DE PRACTICAS DE PRIVACIDAD AVISO DE PRACTICAS DE PRIVACIDAD ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR SU INFORMACIÓN MÉDICA Y CÓMO TENER ACCESO A ESTA INFORMACIÓN. POR FAVOR REVÍSELO CUIDADOSAMENTE. NUESTRA PROMESA SOBRE

Más detalles

CAPITULO l PLANTEAMIENTO DEL PROBLEMA CAPITULO I

CAPITULO l PLANTEAMIENTO DEL PROBLEMA CAPITULO I CAPITULO l PLANTEAMIENTO DEL PROBLEMA CAPITULO I 1.1. PLANTEAMIENTO DEL PROBLEMA La apertura comercial ha motivado que las empresas se interesen por las oportunidades que otros mercados ofrecen, con el

Más detalles

de riesgos ambientales

de riesgos ambientales MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia

Más detalles

PLAN DE TRABAJO. Descripción del problema a aceptación hasta el

PLAN DE TRABAJO. Descripción del problema a aceptación hasta el PLAN DE TRABAJO Nombre y Apellido: Cra. Liliana Marcela Ruiz Tema propuesto en la investigación: Lucha contra la Planificación Fiscal Internacional Nociva" Meta: Desarrollar distintas estrategias, a fin

Más detalles

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN 2015 TEMARIO SEGURIDAD DE LA INFORMACIÓN México, D.F. 01 de enero del 2015 A quien corresponda: Presente. Por medio de la presente nos permitimos hacerte llegar nuestra agenda para el curso que tomaras

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

+ + + F U N E R A R I A + + + S A N P A B L O

+ + + F U N E R A R I A + + + S A N P A B L O AVISO DE PRIVACIDAD El presente documento constituye el Aviso de Privacidad de SONIA DIAZ ANICASIO y/o FUNERARIA SAN PABLO, y de sus filiales y subsidiarias (en lo sucesivo LA FUNERARIA), en donde se establece

Más detalles

1 Organizaciones no gubernamentales

1 Organizaciones no gubernamentales CAPÍTULO I CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA 1.1. TÍTULO DESCRIPTIVO DEL PROBLEMA DISEÑO DE UN SISTEMA CONTABLE EN BASE A NORMAS DE CONTABILIDAD FINANCIERA DE EL SALVADOR Y DE CONTROL INTERNO PARA

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas CAPITULO 1 INTRODUCCIÓN 16 Capítulo I: Introducción 1.1 Breve descripción del proyecto: Nuestro proyecto de tesis trata de mostrar el círculo virtuoso que se produce entre los instrumentos de inversión

Más detalles

Asesoramiento Legal Integral

Asesoramiento Legal Integral Asesoramiento Legal Integral (Tributario - Laboral - Comercial) Antecedentes Dada la necesidad de las empresas en contar con un asesoramiento legal acorde a la naturaleza e importancia de las mismas, el

Más detalles

METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0

METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0 METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Propuestas en recuadros Notas Importantes: Versión Preliminar 3.0 Por favor diligencie todas las

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

Capítulo 1: Introducción.

Capítulo 1: Introducción. Capítulo 1: Introducción. 1.1 Planteamiento del Problema. Actualmente el sector de Hoteles boutique en México se encuentra explotado, a pesar de ello, el desarrollo de este tipo de Resort está restringido

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento

Más detalles

CALENDARIO DE EVENTOS ABRIL 2014

CALENDARIO DE EVENTOS ABRIL 2014 CALENDARIO DE EVENTOS ABRIL 2014 SEMINARIO DE REDES SOCIALES: Twitter para los negocios. Conocer Twitter como herramienta de desarrollo de negocio. Aprender a crear y configurar adecuadamente una cuenta

Más detalles

Capítulo I Planteamiento del Problema

Capítulo I Planteamiento del Problema CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA Capítulo I Planteamiento del Problema 1.1 Planteamiento del Problema Ejecutivos de grandes corporaciones de todo el mundo están convencidos que en estos tiempos la

Más detalles

Protección del Patrimonio Tecnológico

Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Contribución: Mtro. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito

Más detalles

Cómo investigar y no morir en el intento

Cómo investigar y no morir en el intento Cómo investigar y no morir en el intento INTRODUCCIÓN Desde el comienzo de los tiempos, el ser humano se ha planteado preguntas a cerca de sus experiencias y de la naturaleza de las actividades entorno

Más detalles

Tu mejor viaje BREMON travel

Tu mejor viaje BREMON travel Tu mejor viaje Un nuevo enfoque como Agentes de Viajes Nuestra empresa está totalmente orientada hacia el cliente, teniendo en cuenta su cultura, necesidades y preferencias, cuidando siempre su seguridad,

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Quién está en buró de crédito?

Quién está en buró de crédito? El buró de crédito contrario a lo que muchos creen no es una lista negra ya que lo maneja es toda la información sobre la experiencia crediticia de las personas físicas y morales, sea una historia buena

Más detalles

Evaluación Externa abril 2005 Resumen Ejecutivo

Evaluación Externa abril 2005 Resumen Ejecutivo Maestría Internacional On-Line en Drogodependencias Evaluación Externa abril 2005 Resumen Ejecutivo I. Perfil del proyecto Nombre: Maestría Internacional On Line en Drogodependencias Fin último: Formación

Más detalles

CAPITULO III: METODOLOGIA DE ESTUDIO DE CASO

CAPITULO III: METODOLOGIA DE ESTUDIO DE CASO CAPITULO III: METODOLOGIA DE ESTUDIO DE CASO 3.1 Introducción La metodología a utilizar en nuestra investigación es un estudio de caso, basado en las recomendaciones de Yin (1984). Este tipo de investigación

Más detalles

PROGRAMA MIPYMES: MICRO, PEQUEÑA Y MEDIANA EMPRESA

PROGRAMA MIPYMES: MICRO, PEQUEÑA Y MEDIANA EMPRESA 2010 PROGRAMA MIPYMES: MICRO, PEQUEÑA Y MEDIANA EMPRESA Marketing Empresarial Integrado G & B S.A. Este programa esta dirigido a la micro, pequeña y mediana empresa. Toda la información incluida en este

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

PONTE A PRUEBA CON PISA 2015

PONTE A PRUEBA CON PISA 2015 PONTE A PRUEBA CON PISA 2015 Bogotá, 7 de enero de 2015 Tabla de contenido 1 POR QUÉ PONERNOS A PRUEBA CON PISA 2015?... 3 2 QUÉ DEBO SABER SOBRE PISA?... 3 2.1 Qué es PISA?... 3 2.2 Qué evalúa PISA?...

Más detalles

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento

Más detalles

El Auditor y la organización

El Auditor y la organización Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: 6623161983 Email: valeery.vv@gmail.com Índice Introducción 3 Interpretación

Más detalles

Evaluación de políticas públicas con enfoque de género: 29 de septiembre 2010. Ponencia Susan W. Parker.

Evaluación de políticas públicas con enfoque de género: 29 de septiembre 2010. Ponencia Susan W. Parker. Evaluación de políticas públicas con enfoque de género: 29 de septiembre 2010 Ponencia Susan W. Parker. Agradezco muchísimos la invitación de participar y lamento profundamente no poder acompañarlos, me

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES Bogotá D.C., Abril 25 de 2014 MEMORANDO CIRCULAR No. 037 PARA DE ASUNTO FUNCIONARIOS CISA CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. Objetivo Para garantizar la adecuada

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

NATURALEZA DE LOS PROBLEMAS AMBIENTALES EN ARGENTINA IDENTIFICACIÓN DE TEMAS PRIORITARIOS TEMA: AIRE

NATURALEZA DE LOS PROBLEMAS AMBIENTALES EN ARGENTINA IDENTIFICACIÓN DE TEMAS PRIORITARIOS TEMA: AIRE NATURALEZA DE LOS PROBLEMAS AMBIENTALES EN ARGENTINA IDENTIFICACIÓN DE TEMAS PRIORITARIOS TEMA: AIRE Los temas importantes que no han sido cubiertos aún son: 1. No existe aún, una ley nacional actualizada

Más detalles

Capítulo I 1. Formulación del problema 1.1 Tema 1.2 Situación problemática. 1.3 Enunciado del problema.

Capítulo I 1. Formulación del problema 1.1 Tema 1.2 Situación problemática. 1.3 Enunciado del problema. Capítulo I 1. Formulación del problema. 1.1 Tema: Aplicación de la técnica Outsourcing en la Gerencia de Servicios Ciudadanos de la Alcaldía Municipal de la ciudad de San Miguel 1.2 Situación problemática.

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

N IF: 53101744B C 1.- OBJETO.

N IF: 53101744B C 1.- OBJETO. AVISO LEGAL: Condiciones Generales de Utilización Política de privacidad Política de cookies Más información sobre cookies Condiciones Generales de Utilización INFORMACIÓN LSSI En cumplimiento de lo dispuesto

Más detalles

- 1 - Pauta de Administración del Sitio

- 1 - Pauta de Administración del Sitio - 1 - Pauta de Administración del Sitio ÍNDICE I. INTRODUCCIÓN II. PERFILES DE LOS DISTINTOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS III. RESPONSABILIDADES DE LOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS

Más detalles

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783 Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a

Más detalles

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

CAPÍTULO I FORMULACIÓN DEL PROBLEMA CAPÍTULO I FORMULACIÓN DEL PROBLEMA 1.1 TÍTULO DESCRIPTIVO DEL PROYECTO Diseño de el programa de motivación para mejorar la efectividad operativa del personal del Área Administrativa del Hospital Nacional

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 PROBLEMA Las empresas y organizaciones de todo tipo cada vez hacen más uso de todos sus recursos, tanto externos como internos, para poder ser mejor que la competencia.

Más detalles

TÉRMINOS Y CONDICIONES DE USO DEL SITIO

TÉRMINOS Y CONDICIONES DE USO DEL SITIO TÉRMINOS Y CONDICIONES DE USO DEL SITIO Versión vigente 22/06/2015 Este contrato describe los términos y condiciones generales (los "Términos y Condiciones Generales") aplicables al uso de los servicios

Más detalles

A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! PENSAMIENTO ESTRATÉGICO Una alternativa para asegurar la perdurabilidad de la Pyme

A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! PENSAMIENTO ESTRATÉGICO Una alternativa para asegurar la perdurabilidad de la Pyme A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! Bancoldex Formación Empresarial y la Facultad de Administración de Empresas de la Universidad Externado de Colombia a través del Centro de Pensamiento Estratégico

Más detalles

AUDITORIA COMPUTACIONAL. Conceptos y Definiciones

AUDITORIA COMPUTACIONAL. Conceptos y Definiciones AUDITORIA COMPUTACIONAL Conceptos y Definiciones Prof. Víctor Valenzuela Ruz 2.1 Definición La Auditoría es un proceso mediante el cual el auditor obtiene evidencias que le permiten formarse una opinión

Más detalles

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de

Más detalles

CONVOCATORIA 2016 IBERCAJA DE PROYECTOS SOCIALES

CONVOCATORIA 2016 IBERCAJA DE PROYECTOS SOCIALES CONVOCATORIA 2016 IBERCAJA DE PROYECTOS SOCIALES En Ibercaja Obra Social sabemos que quien menos tiene es quien más nos necesita. Por eso colaboramos con las entidades sociales sin ánimo de lucro, para

Más detalles

SEGUNDO ENCUENTRO AMBIENTALISTA INTERNACIONAL EN EL MARCO DE LA FERIA ESTATAL AMBIENTAL INTER- UNIVERSITARIA.

SEGUNDO ENCUENTRO AMBIENTALISTA INTERNACIONAL EN EL MARCO DE LA FERIA ESTATAL AMBIENTAL INTER- UNIVERSITARIA. SEGUNDO ENCUENTRO AMBIENTALISTA INTERNACIONAL EN EL MARCO DE LA FERIA ESTATAL AMBIENTAL INTER- UNIVERSITARIA. DEL 30 DE SEPTIEMBRE AL 05 DE OCTUBRE. AGUASCALIENTES, AGUASCALIENTES, MÉXICO. Contexto. La

Más detalles

En cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y

En cumplimiento con lo establecido en la Ley Federal de Protección de. Datos Personales en Posesión de los Particulares vigente en México, y Aviso de privacidad En cumplimiento con lo establecido en la "Ley Federal de Protección de Datos Personales en Posesión de los Particulares" vigente en México, y con la finalidad de asegurar la protección

Más detalles

XVIII CONFERENCIA REGIONAL SOBRE MIGRACIÓN (CRM)

XVIII CONFERENCIA REGIONAL SOBRE MIGRACIÓN (CRM) XVIII CONFERENCIA REGIONAL SOBRE MIGRACIÓN (CRM) Declaración del Sr. Juan Pedro Schaerer Jefe de la Delegación Regional del Comité Internacional de la Cruz Roja (CICR) para México, América Central y Cuba

Más detalles

Compañeros diputados:

Compañeros diputados: Compañeros diputados: El suscrito en mi carácter de diputado integrante del Grupo Parlamentario del Partido Revolucionario Institucional, con fundamento en los artículos 27 fracción primera y 112 de la

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

PROPUESTA DE UNA GUÍA DE SEGURIDAD INFORMÁTICA INTEGRADA A LA GESTIÓN DE LA CALIDAD.

PROPUESTA DE UNA GUÍA DE SEGURIDAD INFORMÁTICA INTEGRADA A LA GESTIÓN DE LA CALIDAD. PROPUESTA DE UNA GUÍA DE SEGURIDAD INFORMÁTICA INTEGRADA A LA GESTIÓN DE LA CALIDAD. Licenciada. Yamilet Mirabal Sarria. yamim@eco.upr.edu.cu Universidad Hermanos Saiz Montes de Oca Pinar del Río. Cuba

Más detalles

CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA

CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA 1.1 PLANTEAMIENTO DEL PROBLEMA 1.1.1 ANTECEDENTES La Tecnología Informática ha tenido gran impacto en el área educativa. Escuelas, Colegios y Universidades

Más detalles

Ing. Christian Ovalle

Ing. Christian Ovalle Ing. Christian Ovalle No estudies para pasar el curso sino estudia para la vida El comercio electrónico, también conocido como E-COMMERCE, consiste en la compra y venta de productos o de servicios a través

Más detalles

Guía. para la elaboración del. Plan de Empresa

Guía. para la elaboración del. Plan de Empresa Guía para la elaboración del Plan de Empresa EL PLAN DE EMPRESA El plan de empresa constituye el elemento primordial en el proceso de creación de una nueva empresa. Se convierte en el eje central del mismo

Más detalles

La mayor parte de las empresas en el mundo utilizan sistemas de información,

La mayor parte de las empresas en el mundo utilizan sistemas de información, 1.1 PROBLEMA La mayor parte de las empresas en el mundo utilizan sistemas de información, éstos se han convertido en el soporte fundamental de la dirección de cualquier negocio. Los alcances tecnológicos

Más detalles

1.0 PLANTEAMIENTO DEL PROBLEMA. La Reforma administrativa financiera tiene como base el proceso administrativo

1.0 PLANTEAMIENTO DEL PROBLEMA. La Reforma administrativa financiera tiene como base el proceso administrativo 1.0 PLANTEAMIENTO DEL PROBLEMA 1.1 ANTECEDENTES DEL PROBLEMA. La Reforma administrativa financiera tiene como base el proceso administrativo (Planificación, Organización, Integración, Dirección y Control),

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.

Más detalles

Informe cuestionario DIAGNÓSTICO DE FUERZAS ORGANIZACIONALES (DIFO)

Informe cuestionario DIAGNÓSTICO DE FUERZAS ORGANIZACIONALES (DIFO) Informe cuestionario DIAGNÓSTICO DE FUERZAS ORGANIZACIONALES (DIFO) Marzo 2014 2014 InterManagement. Todos los derechos reservados OBJETIVOS Con un enfoque más moderno, a diferencia de la Encuesta de Clima

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

CAPITULO I FORMULACIÓN DEL PROBLEMA

CAPITULO I FORMULACIÓN DEL PROBLEMA CAPITULO I FORMULACIÓN DEL PROBLEMA 1 CAPITULO I 1. FORMULACIÓN DEL PROBLEMA 1.1. Tema Implementación de un prototipo de interconexión de redes inalámbricas para la Universidad de Oriente (UNIVO) 1.2.

Más detalles

INFORME UCSP Nº: 2015/012

INFORME UCSP Nº: 2015/012 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2015/012 FECHA 10.02.2015 ASUNTO Impartición de formación específica por parte de los centros de formación del personal de seguridad

Más detalles

"CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL" DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001

CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001 "CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL" DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001 Publicado en La Gaceta No. 144 del 31 de Julio del 2001 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA CONSIDERANDO:

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

CAPITULO 1 1.1. INTRODUCCION

CAPITULO 1 1.1. INTRODUCCION CAPITULO 1 1.1. INTRODUCCION El mundo de los negocios cada vez se vuelve más complejo y cada día se requieren de más y mejores herramientas que faciliten la comprensión del entorno, así como de estrategias

Más detalles

Presentación: El Rol y Beneficio del proveedor De información respecto al cumplimiento de la Ley de Burós De información crediticia

Presentación: El Rol y Beneficio del proveedor De información respecto al cumplimiento de la Ley de Burós De información crediticia Presentación: El Rol y Beneficio del proveedor De información respecto al cumplimiento de la Ley de Burós De información crediticia MARCO LEGAL BURÓS DE INFORMACIÓN CREDITICIA BUROS DE INFORMACIÓN CREDITICIA

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA 1 FORMULACION DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO PROPUESTA DE UN CONTROL INTERNO BASADO EN RIESGOS FINANCIEROS Y OPERACIONALES APLICABLE A INSTITUCIONES

Más detalles

CAPITULO I 1. FORMULACIÓN DEL PROBLEMA

CAPITULO I 1. FORMULACIÓN DEL PROBLEMA CAPITULO I 1. FORMULACIÓN DEL PROBLEMA 1.1 TÍTULO DESCRIPTIVO DEL PROBLEMA Propuesta de un programa de evaluación de desempeño basado en el desarrollo de competencia para mejorar la efectividad laboral

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

Sección I. Presentación 17 Capítulo 1. Capítulo 2. Capítulo 3. Capítulo 4. Capítulo 5. Capítulo 6. Capítulo 7. Agradecimientos 5.

Sección I. Presentación 17 Capítulo 1. Capítulo 2. Capítulo 3. Capítulo 4. Capítulo 5. Capítulo 6. Capítulo 7. Agradecimientos 5. **' ~*. Agradecimientos 5 Prólogo 9 Información de referencia u Sección I Presentación 17 Capítulo 1 Inversión en actividades de ciencia, tecnología e innovación 19 Capítulo 2 Formación científica y tecnológica

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE LA ASISTENCIA TECNICA PARA EL MANTENIMIENTO DEL SISTEMA GIS CORPORATIVO DE AMVISA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE LA ASISTENCIA TECNICA PARA EL MANTENIMIENTO DEL SISTEMA GIS CORPORATIVO DE AMVISA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE LA ASISTENCIA TECNICA PARA EL MANTENIMIENTO DEL SISTEMA GIS CORPORATIVO DE AMVISA 1 1.- OBJETO DEL PLIEGO El objeto del Concurso Público es la

Más detalles

PRINCIPIOS GENERALES PARA LA CERTIFICACION DE INSTRUCTORES EN SEGURIDAD DE LA AVIACION (AVSEC) (Presentada por República Bolivariana de Venezuela)

PRINCIPIOS GENERALES PARA LA CERTIFICACION DE INSTRUCTORES EN SEGURIDAD DE LA AVIACION (AVSEC) (Presentada por República Bolivariana de Venezuela) 11/05/11 Cuestión 3 del Orden del Día Seguridad de la Aviación (AVSEC) 3.2 Calificaciones del Personal, Instrucción y Factores Humanos PRINCIPIOS GENERALES PARA LA CERTIFICACION DE INSTRUCTORES EN SEGURIDAD

Más detalles

CAPÍTULO I INTRODUCCIÓN. El proceso de compra-venta hoy en día es un factor muy importante y determinante

CAPÍTULO I INTRODUCCIÓN. El proceso de compra-venta hoy en día es un factor muy importante y determinante CAPÍTULO I INTRODUCCIÓN 1.1 Planteamiento del problema El proceso de compra-venta hoy en día es un factor muy importante y determinante para las decisiones de cualquier persona o empresa, ya que interviene

Más detalles

CAPITULO I 1.0 FORMULACION DEL PROBLEMA

CAPITULO I 1.0 FORMULACION DEL PROBLEMA CAPITULO I 1.0 FORMULACION DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO Propuesta de un Modelo de Gestión de Talento Humano para mejorar el Desempeño Laboral en la Prestación de Servicios en La Farmacia

Más detalles

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia. APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles