Del Penetration Test a la realidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Del Penetration Test a la realidad"

Transcripción

1 Del Penetration Test a la realidad Autor: MSc. Julio C. Ardita (jardita@cybsec.com) Resumen: Analizar la evolución de las metodologías y técnicas de Penetration Test (Evaluación de la Seguridad) desde sus comienzos hasta llegar al día de hoy, determinar que problemática enfrenta y que trata de resolver, describir cual es la utilización real del mismo y que futuro tiene esta técnica. Introducción Los Penetration Tests (PT) se encuentran de moda en todo el mundo y debido a su rápido avance no existen metodologías ni estándares oficiales adoptados sobre los mismos. Las técnicas y metodologías de PT van avanzando con la investigación a nivel mundial de diferentes equipos y personas y con Internet como medio de comunicación. Hoy, existen cientos de empresas y personas que realizan PT diariamente con metodologías parecidas y a veces con resultados totalmente diferentes, debido a que no existe una profesionalización en el área. Qué es el Penetration Test? Es un conjunto de metodologías y técnicas de intrusión aplicadas sobre un sistema en un tiempo determinado con el objetivo de conocer el nivel de seguridad informática real del mismo, detectado y explotando vulnerabilidades. Página 1

2 Formalmente el Penetration Test es una parte del proceso de seguridad informática de una organización. Qué no es el Penetration Test? No es una auditoría de seguridad completa y tampoco es un análisis de vulnerabilidades de seguridad informática. Según el FFIEC (Federal Financial Institutions Examination Council) los PT, auditorías de seguridad y análisis de vulnerabilidades pueden utilizar las mismas herramientas en sus metodologías, pero la naturaleza de los mismos es diferente. Historia del Penetration Test El PT tuvo un nacimiento muy confuso, no se sabe exactamente donde nació, y se ubicó como una nueva rama dentro de la seguridad informática. Originalmente, los primeros PT testeaban redes x.25, conexiones dial-up, accesos remotos, servidores y servicios internos (raramente correctamente configurados), etc. Con el nuevo posicionamiento de la seguridad informática y auge de Internet, el PT fue evolucionando desde sus comienzos hasta llegar a ser algo muy completo y complejo, que incluye permanentemente nuevas técnicas. Cuál es la realidad del PT? Hoy el PT enfrenta una realidad muy compleja, debido a la desinformación que existe. Son muy pocas las organizaciones que tienen en claro para que contratan Página 2

3 un PT, que alcance le dan, si están preparadas para recibir los resultados (normalmente malas noticias) y si realmente valoran el trabajo realizado. Las recomendaciones que surgen en los PT en muchos casos no son implementadas. Existe un desconocimiento general sobre la calidad de un PT y sobre como medir un PT (no si fue exitoso o no, sino si realmente se realizaron las tareas que corresponden y no quedaron falsos negativos). Esto genera una amplia oferta que abarca desde estudiantes que corren una herramienta hasta equipos de expertos con un elevado know-how y experiencia. Dónde se ubica el PT? El PT forma parte del proceso de la seguridad informática. Su misión comienza una vez que las políticas de la organización han sido implementadas sobre los sistemas de información. Utilizando técnicas intrusivas se demuestran las vulnerabilidades que ponen en riesgo la confidencialidad, integridad y disponibilidad de la información. Y nos da un punto de partida sobre el cual comenzar a ajustar las políticas de la organización. Qué incluye el PT? En muchos lugares, el PT es sinónimo de PT de Internet, es decir, focalizado en Internet. La gran mayoría de los documentos, papers y estándares se abocan a describir como hacer un PT en Internet con lo clásico (arin, whois, ping, traceroute, nmap, nessus, securityfocus BID e informe). Página 3

4 Los PT generalmente se pueden dividir en dos grandes líneas: externos e internos. Los PT externos apuntar a analizar el nivel de seguridad real de una organización desde el exterior y deberían incluir módems, centrales telefónicas, accesos remotos, Internet, conexión con sucursales, otras conexiones externas, redes wireless, etc. Los PT internos se focalizan en analizar el nivel de seguridad real de una organización a nivel interno, incluyendo análisis de la infraestructura de la red, estaciones de trabajo, servidores, aplicaciones, etc. Los PT cada vez son más abarcativos e incluyen nuevos protocolos, equipos, tecnologías (aplicaciones web, software ERP, SAN, etc) y también incluyen nuevas técnicas (Cross-site-scripting, Sql-injection, Buffer-overflow, Formatstrings y técnicas anti-ids entre otras). Vulnerabilidades de seguridad y PT Las vulnerabilidades de seguridad informática tienen una relación directa con los PT: mientras se sigan descubriendo nuevas vulnerabilidades, siempre será necesario realizar nuevos PT. Existen hoy en día más de vulnerabilidades de seguridad informática y están apareciendo aproximadamente más por año, ésto implica que las organizaciones deben seguir una fuerte política de actualización y mantenimiento de sus sistemas informáticos. Si una organización no está al día, el PT tendrá un resultado positivo. Página 4

5 El mismo problema se repite con aspectos de configuración de los sistemas y equipos informáticos, si la organización no realiza la instalación y configuración de forma adecuada, nuevamente el PT tendrá un resultado positivo. Conociendo esta problemática, vale la pena realizar un PT al año?, conviene realizar dos, tres, cuatro, seis PT al año?. Mientras se realicen PT con más frecuencia, más cerca se estará de cerrar la brecha entre la nueva vulnerabilidad y la posibilidad que un intruso pueda explotarla. Los PT brindan un gran aporte a la seguridad informática debido a que muchas vulnerabilidades son descubiertas durante la realización de los mismos. Normalmente las empresas de software realizan auditorías de seguridad sobre sus productos antes de lanzarlos al mercado. Sin perjuicio de eso, la mayoría de las vulnerabilidades surgen cuando se realizan PT independientes a organizaciones que comienzan a utilizar estos nuevos productos. Justificación del PT Por qué una organización decide realizar un PT?. La realidad demuestra que las razones pueden ser varias: Conocer la situación real de un sistema y mejorarlo. Demostrar los riesgos existentes. Justificar la obtención de más recursos económicos. Verificar que los mecanismos de seguridad se encuentren funcionando correctamente. Por regulaciones y/o obligación. Página 5

6 Como un seguro para poder cubrirse ante auditorías. Para poder dormir a la noche. Qué es lo que la organización espera del PT? Formalmente la organización espera conocer los riesgos a los cuales se ven sometidos los sistemas informáticos. La experiencia demuestra que la mayoría de las veces, las empresas que piden PT están en un cierto grado de maduración en relación a la seguridad informática. Salvo algunos casos, las organizaciones esperan que los resultados del PT sean positivos para ellos (es decir que esté todo bien y no se encuentre nada). Pero la mayoría de las veces las organizaciones no están preparadas para recibir malos resultados. Cómo es visto el PT dentro de la organización? Las organizaciones están compuestas por personas, con lo cual cada área de la organización va a tener su visión del PT ligada también a que área fue la que lo solicitó. Se han definido cuatro categorías: CEO, Seguridad Informática, Gerente de Sistemas, Técnicos y Auditoría Interna de Sistemas. Normalmente se genera una competencia que aunque en la teoría no se demuestre, en la práctica es un tema de orgullo en relación a los sistemas informáticos. Pasa por un aspecto psicológico de que otra persona critique algo que es mío. Muy pocas veces se ve al PT como una ayuda. Página 6

7 La gran mayoría de las veces, el PT genera mucho nuevo trabajo para poder corregir los problemas que se detectan. Qué pasa luego del PT? Luego de presentados los informes técnicos sobre el resultado del PT se genera una nueva problemática: la correcta aplicación de las recomendaciones emanadas de los informes. La frase del dicho al hecho hay un gran trecho describe de la mejor manera esta problemática. Las recomendaciones muchas veces son redactadas sin tener en cuenta el entorno operativo, ésto provoca que incluso muchas recomendaciones sean técnicamente inviables. En las organizaciones suelen darse dos casos: el área de seguridad informática es la que implementa los cambios o es la que supervisa al área de soporte técnico que es quien realiza on-hands los cambios. En cualquiera de los dos casos, se definen las acciones a seguir (cambio de parámetros, aplicación de patches, upgrades de versiones, modificaciones al código, etc.) y luego se comienza con el Plan de Implementación de las mismas. Luego de varios meses, se han aplicado las recomendaciones propuestas?. Poniendo varias excusas como ser: no hay recursos humanos suficientes, no se pueden probar los cambios en entorno de prueba (porque no existe), no se puede realizar un upgrade de versiones (el proveedor confirmó que la aplicación deja de funcionar), no hay recursos económicos, etc; el resultado final es que no se aplican. Sólo se aplican los cambios que implican un alto riesgo. Página 7

8 Para esta problemática se ha propuesto una solución que radica en la clasificación de todos los problemas encontrados con dos variables: nivel de riesgo y posibilidad de resolución. El nivel de riesgo puede ser alto, medio o bajo. La posibilidad de resolución puede ser inmediata, a corto plazo, a mediano plazo o a largo plazo. Jugando con estas dos variables para cada problema detectado en el PT, se puede hacer una clasificación y un orden de solución. Cómo medir la calidad de un PT? Es muy difícil, ya que no existen estándares ni organismos controlantes. La calidad puede diferir muchísimo entre un PT de una empresa A y otro de la empresa B. Los factores principales que inciden son: Conocimiento del equipo que realiza el PT. Experiencia en la realización del PT. Forma de redacción de los informes. Presentación e interacción con la organización. Sin duda, el más importante es el nivel de conocimiento, ya que un PT contratado a una empresa A puede dar como resultado que la organización está muy bien (por desconocimiento o por un alcance mal definido) mientras que un PT contratado a una empresa B puede dar resultados negativos para la organización. Página 8

9 El problema surge cuando la organización debe contratar un PT, cómo saber de las empresas que ofrecen este servicio cuáles son realmente buenas?. Las claves para una correcta elección son confianza, antecedentes, presencia, etc. PT Continuos Las organizaciones deben hacer PT continuos: cada un año, seis meses, tres meses, etc. Conviene entonces utilizar siempre la misma empresa para realizar los PT?. Si utilizamos la misma empresa contamos con la ventaja de la confianza y que se conoce su nivel de conocimiento. La principal desventaja es que se pierde objetividad, ya que la empresa que realiza el PT conoce la infraestructura utilizada y las posibles vulnerabilidades que pudieran existir a priori. Si utilizamos diferentes empresas cada vez que se realiza un nuevo PT contamos con la ventaja de que cada vez las empresas tendrán que comenzar de nuevo y podremos comparar niveles de calidad, etc. Las desventajas son tener que establecer nuevas relaciones comerciales y tener un nivel de desconfianza inicial. Costo del PT Los PT cuestan dinero, es un hecho y hay que aceptarlo. Ahora, existen muchas diferencias de costos basadas en varios factores. El primer factor es el lugar, el costo de un PT realizado en Europa es parecido al de Estados Unidos, pero muy diferente al costo en Latinoamérica. Cabe aclarar Página 9

10 que el costo en este caso no implica nivel de calidad. Este factor se basa en el valor de hora de los miembros del equipo que realizan el PT. El segundo factor son los recursos técnicos involucrados. La empresa que realiza el PT puede utilizar notebooks de última generación, licencias de software de seguridad informática que tienen un elevado costo, desarrollo de aplicaciones propias, etc. El tercer factor está basado en el conocimiento y experiencia del equipo humano que realiza el PT: si el equipo está compuesto por expertos con años de experiencia y know-how en el campo o si está formado por estudiantes con un nivel básico. El cuarto factor es la correcta definición del alcance. Este es uno de los factores clave para la determinación del costo, ya que en base al alcance se definirá el tiempo que durará el PT. La suma de todos estos factores definirá el costo final del PT; igualmente el mercado mediante la ley de oferta/demanda también determina estos factores. Cuál es el resultado ideal de un PT? Que no se detecten vulnerabilidades o problemas de seguridad sobre los sistemas evaluados?. Que se pueda acceder como administrador a sistemas críticos de la organización?. Todo depende del punto de vista con el que se mire. El éxito desde la perspectiva del equipo que lleva adelante el PT puede no equivaler al éxito desde la perspectiva de la organización. Página 10

11 Si hablamos desde la empresa que realiza el PT, formalmente sería exitoso si el equipo logra ingresar a los sistemas de la organización. La pregunta ahora es, qué es ingresar?. Es poder visualizar información confidencial, ejecutar comandos sobre un determinado sistema, dejar archivos, etc. Si hablamos desde la organización, generalmente un resultado ideal (también depende de que área lo contrató) es que el equipo que realiza el PT no tenga éxito. Generalmente alguien no termina feliz. Estos casos se deben detectar y se debe trabajar en el proceso de sensibilización. Metodología del PT Formalmente no existen metodologías; pero en la práctica, existen tantas metodologías como empresas de seguridad informática. Las metodologías abarcan desde la clásica tres fases: identificación, scanning y explotación, hasta las de múltiples fases. Según la experiencia, la metodología a aplicar sería la siguiente: 1. Reconocimiento Obtención de información. Análisis y planificación. 2. Scanning Enumeración de vulnerabilidades. Detección de vulnerabilidades. 3. Penetración Página 11

12 Explotación de vulnerabilidades. Escalada de privilegios. 4. Obtención de información 5. Informes Análisis de los resultados. Desarrollo de informes. Presentación. 6. Limpieza A nivel metodología no formal, existe el OSSTMM (Open Source Testing Methodology Manual) que describe metodologías, técnicas y herramientas a utilizar en las diversas fases de un PT. Utilización de vulnerabilidades Las fases más críticas de un PT son la detección, verificación y explotación de posibles vulnerabilidades. Cuando se detecta una potencial vulnerabilidad, se debe verificar la misma para evitar falsos positivos. Este proceso muchas veces no resulta trivial. Para cada vulnerabilidad se debe especificar como se la detectó (banner, fingerprint o suposición). Una vez que se tiene detectada y verificada una vulnerabilidad, se la debe aprovechar, explotándola utilizando exploits. Un exploit puede tomar la forma de Página 12

13 un programa, una serie de pasos a seguir, combinaciones de diversos eventos, etc. Sabiendo que existen más de vulnerabilidades, de dónde se obtienen los exploits?. De bases de datos de exploits (Securityfocus BID, PacketStorm, etc), mailing lists (pen-test de Securityfocus), sites underground (Zer0 days xploits), chats, etc. Obtener el exploit que necesitamos y que funcione correctamente puede tomar varias horas. Qué pasa si no existe un exploit disponible para la vulnerabilidad que detectamos?. Es posible desarrollar un exploit o un poc (proof of concept), probarlo en un laboratorio y luego lanzarlo. Las empresas que hacen PT pueden hacer ésto?, tienen el know-how?, tienen el tiempo?, vale la pena hacerlo?. En la realidad, investigar una vulnerabilidad, estudiarla, preparar un laboratorio, desarrollar un exploit y probarlo puede tomar varios días. Son contadas con las manos de los dedos las empresas que hoy en día realizan ésto. Qué pasa con los falsos negativos (vulnerabilidades que existen y no se detectaron) en un PT?. Esto afecta en gran medida a la calidad de un PT y al buen nombre de la empresa que lo realiza. Y es uno de los problemas más críticos de hoy en día. PT, artesanal o automático? Las herramientas de detección de vulnerabilidades cada vez son más poderosas, han recorrido una larga historia desde el iss 1.2 hasta decenas de software automatizado. Página 13

14 Hasta ahora la automatización fue llevada a cabo en la fase de detección de vulnerabilidades. Son pocos los paquetes que realizan una verificación de vulnerabilidades. Y muchos menos los que realizan la tarea de la explotación de las mismas. Se puede lograr una total automatización del PT o es una tarea artesanal?. El producto Core Impact es uno de los primeros que se aproxima a la automatización del PT, sin embargo, no cubre todos los aspectos y sigue haciendo falta un equipo humano altamente capacitado detrás. La realidad demuestra que por un largo tiempo seguirá siendo una práctica artesanal, y cada vez más soportándose en herramientas que automatizarán ciertos procesos. Equipo que realiza el PT Una gran parte del éxito es la composición del equipo que realiza un PT. Debido a la diversidad de tecnologías existentes es necesario contar con un equipo multidisciplinario para llevarlo a cabo. Los equipos deben estar formados como máximo por cuatro personas, ya que se necesita coordinación, comunicación y camaradería entre los miembros. Las claves de un buen equipo son las siguientes: Experiencia de campo. Si se vivió una situación, ya se la conoce. Elevado nivel de conocimiento en redes, protocolos, sistemas operativos, aplicaciones, programación, etc. Perspectiva. Cada miembro puede aportar su visión del problema. Página 14

15 Elevado interés y pasión por la investigación. El mejor equipo disfruta realizar un PT. Es un reto. Sentido ético y profesional. Duración del PT Normalmente la duración de un PT se encuentra atada al alcance del mismo. El tiempo que consumirá se calcula en base a experiencias anteriores, pero no hay reglas claras. Dos ejemplos: Cuánto se tarda en realizar un scanning UDP de todos los puertos de una clase C?. Depende del vínculo con Internet de la empresa que realiza el PT y del vínculo de la organización. También depende de los saltos que existan. Cuánto se tarda en testar una aplicación de HB?. Depende de la cantidad de opciones que posea, de cómo esté programado, de cuántos servidores estén involucrados, etc. En la realidad los PT suelen durar poco tiempo, de una a seis semanas, dependiendo la infraestructura de la organización. Esto nos deja varias preguntas: se habrán realizado todas las pruebas posibles?, se habrá llegado a ver todo?, el equipo que realizó el PT trabajó?. Si no se detectó nada crítico, con más tiempo, podrían hacer más cosas?. Si por razones de tiempo, no se llegan a realizar ciertas pruebas, debe quedar debidamente documentado. Página 15

16 Aspectos legales Si durante un PT se descubre una vulnerabilidad crítica en un sistema de HomeBanking o si se bloquea un sistema crítico en producción, qué sucede?. Hoy existe un área gris en los aspectos legales a tener en cuenta para realizar un PT. Formalmente hace falta que la organización firme dos cartas a la empresa que realiza el PT: un convenio de confidencialidad y una carta de autorización. El convenio de confidencialidad es básicamente un NDA, donde se describen las obligaciones de la empresa que va a realizar el PT en relación a toda la información que conocerá, accederá y tendrá en su poder durante la realización del PT. La carta de autorización (permiso para realizar el PT) debe estar firmada por el responsable de la Organización (CIO, Oficial de Seguridad Informática, Abogado, etc.) antes de tocar un solo sistema. Como mínimo, la carta de autorización debería incluir: Quién va a realizar el PT? Cuándo el PT va a ser realizado? Por qué el PT va a ser realizado? Qué tipo de actividad es la autorizada y cuál no. Cuál es el alcance? Contactos en el cliente ante emergencias. Página 16

17 Qué pasa cuando estos contratos pasan por abogados?. Se demora el proyecto. El área legal se toma sus tiempos para analizar los documentos y seguramente introducirá modificaciones a favor de la organización. Problemáticas del PT Las principales problemáticas reales a las cuales se enfrenta el área de PT son las siguientes: Existe un gran desconocimiento por parte de los clientes (organizaciones) sobre qué se quiere de un PT. Es muy difícil calcular los tiempos que puede insumir un PT. Se requiere formar un equipo que posea experiencia y conocimientos profundos. Y muchas veces es muy complejo formar un equipo para realizar PT. Existe una sobreabundancia de herramientas de seguridad que ayudan en algunas fases, pero también existe una falta de herramientas en otras fases críticas. La fase de explotación de vulnerabilidades no se encuentra madura. Que exista una vulnerabilidad teórica no significa que pueda explotarse fácilmente. No existen estándares de nivel de riesgos sobre los problemas que se detectan en un PT. Varios elementos de bajo riesgo pueden implicar en su conjunto, un alto riesgo. Página 17

18 Conclusiones Hoy las organizaciones están utilizando los PT con varios objetivos y el propio mercado los está convirtiendo en una obligación. Existen estándares no formales, que seguramente en los próximos años desembocarán en estándares internacionales formalmente aceptados. Existe una superpoblación de empresas de seguridad que realizan PT con variados grados de calidad. El mercado es quien se encarga de manejar la balanza. El PT ha tenido un gran avance en los últimos años, pero todavía existen ciertas áreas y zonas grises donde poco se ha investigado y queda mucho por hacer. Página 18

19 Fuentes Performing a Network Vulnerability Assessment Mark Lachniet. Vulnerability Assessments: Finding holes without digging your own - David Clarkson. Arming Linux With Penetration Testing Tools - Vince Kornacki. Tests of Penetration in a Data Network Oscar Ruiz. The Art of Penetration Testing George G. McBride. The Penetration Test Iván Arce. OSSTMM (Open Source Testing Methodology Manual) - ( Página 19

Del Penetration Test a la Realidad

Del Penetration Test a la Realidad 1 MSc. Julio C. Ardita jardita@cybsec.com 10 15 de Mayo de 2004 VII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones La Habana - CUBA 2 Temario - Qué es el Penetration

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

Seguimiento y evaluación

Seguimiento y evaluación Seguimiento y evaluación Por qué es necesario contar con herramientas para el seguimiento y la evaluación? Es la manera en que se puede evaluar la calidad e impacto del trabajo en relación con el plan

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

Diseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6

Diseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6 CAPITULO 6 6.1 Conclusiones y Recomendaciones. 6.1.1 Conclusiones. En esta investigación se presentó de manera detallada el concepto de una estrategia de Customer Relationship Management, pues al tratarse

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

programación y guías docentes, el trabajo fin de grado y las prácticas externas.

programación y guías docentes, el trabajo fin de grado y las prácticas externas. Informe de Seguimiento Graduado o Graduada en Administración y Dirección de Empresas de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Seguro de Desempleo Trabajo Temporal

Seguro de Desempleo Trabajo Temporal Seguro de Desempleo Trabajo Temporal SUS DERECHOS LEGALES Muchas personas que trabajan en empleos temporales cobran sus beneficios por desempleo en el período transcurrido entre un trabajo y el siguiente.

Más detalles

TEMA 5: La explotación de un servicio TI

TEMA 5: La explotación de un servicio TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

152. a SESIÓN DEL COMITÉ EJECUTIVO

152. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Firma: Fecha: Marzo de 2008

Firma: Fecha: Marzo de 2008 Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Modelo de simulación de Dinámica de Sistemas en el área comercial y. operacional en una empresa de transporte mediante camiones.

Modelo de simulación de Dinámica de Sistemas en el área comercial y. operacional en una empresa de transporte mediante camiones. Modelo de simulación de Dinámica de Sistemas en el área comercial y operacional en una empresa de transporte mediante camiones. Autor: Francisco Uribe Ortega / e-mail: fco_uribe_ortega@hotmail.com Universidad

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Servicio de administración de pautas publicitarias en Internet

Servicio de administración de pautas publicitarias en Internet Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,

Más detalles

La multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas

La multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas La multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas El concepto de precios de transferencia surgió en Panamá con la firma de los Convenios de Doble Tributación

Más detalles

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES 6.1 Conclusiones Habiendo aplicado el modelo que Chiavenato (2002) propone sobre la auditoria de RRHH en la empresa, llegamos a la conclusión de que Tubos y Conexiones

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.

Más detalles

Análisis de Resultados

Análisis de Resultados Análisis de Resultados Encuesta Web OnLine Buses: www.encuesta-webonlinebuses.tk Grupo10 1 Datos Generales Técnica: Encuesta Web Medio: Google Forms Unidad de muestreo: Usuarios y potenciales usuarios

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

í Í 1.1.- Justificación e Importancia del presente Trabajo de Investigación La sociedad espera que el sector productivo contribuya al desarrollo económico y al progreso, reduciendo así sus efectos ambientales

Más detalles

COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN

COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN Ing. Carlos Ormella Meyer Los planes de concientización especialmente en seguridad de la información han sido muchas veces terreno fértil de opiniones discordantes,

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

Para iniciar un proceso de Benchmarking se requiere lo siguiente:

Para iniciar un proceso de Benchmarking se requiere lo siguiente: Benchmarking 1. Concepto 2. Iniciar un proceso de Benchmarking 3. Fases de un proceso de Benchmarking 4. Enfoque del Benchmarking 5. Aplicaciones del Benchmarking 6. Procedimiento de implementación 7.

Más detalles

MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina

MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina La Estrategia Ibex35 Evolución se basa en un modelo que se ha probado de forma intensiva y que cumple los objetivos que se han marcado

Más detalles

El ABC del ERP. (Christopher Koch)

El ABC del ERP. (Christopher Koch) El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos

Más detalles

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001? Este documento es una traducción al español preparada y endosada por IAAC del folleto de ILAC Laboratory Accreditation or ISO 9001 Certification? CLASIFICACIÓN Este documento está clasificado como un Documento

Más detalles

Implementación de Paquetes

Implementación de Paquetes Project Management Caso Particular: Implementación de Paquetes Fases de Project Management Visión Proyecto Aprobado Inicio (Alcance) Alcance Aprobado Organización Planificación Aprobada Ejecución y Control

Más detalles

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León.

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. En palabras de la Nota Técnica de Prevención

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga Informe de Seguimiento Máster Universitario en Dirección y Administración de Empresas-MBA de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

trámite, organización, consulta, conservación y disposición final de los documentos

trámite, organización, consulta, conservación y disposición final de los documentos GESTIÓN DOCUMENTAL Luis David Fernández Valderrama Trabajo: IESA Instituto de Estudios Superiores en Administración. (Caracas-Venezuela) (luisdavid8621@hotmail.com; luisdavid8621@gmail.com; luisd.fernandez@iesa.edu.ve)

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Criterios de Selección de Inversiones: El Valor Actual Neto y sus derivados *.

Criterios de Selección de Inversiones: El Valor Actual Neto y sus derivados *. Criterios de Selección de Inversiones: El Valor Actual Neto y sus derivados *. Uno de los criterios más válidos para la selección de inversiones alternativas es la determinación del Valor Actual Neto (VAN)

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: germanpaz_ar@hotmail.com =========0========= Introducción

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Capítulo VI. Después de haber analizado lo que es una organización, el factor humano y su

Capítulo VI. Después de haber analizado lo que es una organización, el factor humano y su Capítulo VI Conclusiones y Recomendaciones Después de haber analizado lo que es una organización, el factor humano y su importancia dentro de ella, llegamos a la conclusión que Tecnollantas SA de CV, como

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles