RESUMEN ANALÍTICO EN EDUCACIÓN - RAE -

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN ANALÍTICO EN EDUCACIÓN - RAE -"

Transcripción

1 FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES PREGRADO INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución-NoComercial 2.5 Colombia (CC BY NC 2.5). AÑO DE ELABORACIÓN: TÍTULO: Seguridad informática en Claro Colombia en el área de cuidado al cliente-prevención. AUTOR: Sanabria Florez, Yefferson. DIRECTOR: Castillo Medina, Carlos Arturo. MODALIDAD: Práctica empresarial. PÁGINAS: 56 TABLAS: 0 CUADROS: 2 FIGURAS: 11 ANEXOS: 0 CONTENIDO: INTRODUCCIÓN 1. GENERALIDADES 2. MARCO REFERENCIAL 3. PROCESO DE MONITOREO DE ALARMAS EN CLARO COLOMBIA 4. RECOMENDACIONES 5. CONCLUSIONES BIBLIOGRAFÍA DESCRIPCIÓN: La seguridad informática es un tema que afecta a toda persona que esté ligada con las redes y pueda ver vulnerada su información, de ahí la importancia del adecuado manejo por parte de los usuarios; por eso este documento presenta un estado del arte actualizado con un enfoque de las métricas, la vulnerabilidad y el factor humano, siendo este último la pieza más débil de la estructura; además muestra el proceso de monitoreo de alarmas en 1

2 Claro Colombia, permitiendo asociar la teoría con la práctica, y así concluir con una serie de recomendaciones al área. METODOLOGÍA: El presente trabajo está dividido en 4 grandes fases la cuales son: La investigación y documentación del estado del arte sobre seguridad informática. La recolección y clasificación de la información necesaria para el monitoreo de alarmas en Claro Colombia en el área de cuidado al cliente-prevención. La descripción de diferentes procedimientos que se realizan en el monitoreo de alarmas en Claro Colombia en el área de cuidado al cliente-prevención. La sugerencia de recomendaciones que beneficien a la productividad en el monitoreo de alarmas en Claro Colombia. El tipo de estudio que se realiza para la creación de este documento y manual, es de carácter exploratorio, ya que es necesario indagar a Ingenieros con experiencia en el área de la empresa, documentar con otros manuales de tipo corporativo y asumir una parte empírica en el manejo de algunas herramientas del software para el monitoreo de alarmas. También se consulta más de 50 referencias y se filtran las 22 más actualizadas de los últimos 5 años, entre artículos de la IEEE, revistas indexadas, tesis de postgrado y páginas de entidades tecnológicas reconocidas. PALABRAS CLAVES: Seguridad Informática, Métrica, Vulnerabilidad de la Red, Monitoreo Enlaces. CONCLUSIONES: La importancia que tienen las métricas de toda empresa es primordial, además de una buena estructuración técnica en sus redes, juntando estos dos factores permiten ser un filtro para los datos e intrusos no deseados, con esto se logra obtener una excelente seguridad informática. Para lograr lo anterior se debe seguir unos parámetros que se puedan entender como métricas, esto con el fin de ayudar el punto de mayor vulnerabilidad en la fortaleza de la red, es decir el personal humano. 2

3 Para reducir la vulnerabilidad por parte del personal humano, es obligatorio realizar capacitaciones a los empleados para combatir desde un primer nivel a cualquier amenaza cibernética, y no solo como una capacitación de inicio a la labor, sino que además se debe generar periódicamente actualizaciones frente a los nuevos peligros que se presentan en la red y cómo disminuir su riesgo por parte del trabajador. Es así como se forma el primer filtro contra las amenazas en las redes de nueva generación actuando como un firewall humano. Por otro lado, detallando la documentación recolectada durante la práctica empresarial, y las métricas para el área de monitoreo en Claro Colombia soluciones fijas, se llega a la conclusión que es de gran importancia el manejo de una comunicación directa desde las áreas superiores hacia el área de Prevención, para permitir un conocimiento de las necesidades que se requieren en el monitoreo de alarmas. Un ejemplo sencillo para este caso, es la ausencia en el nuevo software de realizar un ping directamente desde la plataforma hasta la dirección IP del CPE alarmado, así como lo permite realizar la opción Tools-Ping de Centreon. Realimentaciones como esta, evidencian la necesidad de manejar una opción de ping en la herramienta Orion, con esto se puede agilizar el proceso y evitar perder entre uno y tres minutos por cada falso enlace alarmado. Siguiendo todos los parámetros que se expresan en el documento, se puede concluir con un ciclo que se repite en el siguiente orden: planeación, estructuración, desarrollo, capacitación y actualización, por último una realimentación la cual lleva a repetir el ciclo nuevamente. Para finalizar y teniendo en cuenta la experiencia de la práctica empresarial, se logra dar conclusión a la pregunta planteada en la formulación del problema de este proyecto, en la cual se hace referencia a mejorar los tiempos de respuesta en la solución de un enlace alarmado por medio de un manual. Se concluye que estos tiempos de atención mejorarían, pero solamente para la etapa de aprendizaje de un ingeniero, es decir, que el conocimiento crecería exponencialmente, hasta un punto en que dicha evolución se mantendría constante en el tiempo y no sería de mayor ayuda este manual. FUENTES: BECKERS, Kristian. FASSBENDER, Stephan. HEISEL, Maritta and SCHMIDT, Holger. Using Security Requirements Engineering Approaches to Support ISO 3

4 27001 Information Security Management Systems Development and Documentation. En: IEEEXplore p.p CANO, Jeimy. Trazabilidad de las Operaciones Electrónicas. Un Reto para la Gerencia de Tecnologías de Información. En: ISACA JournalOnline, p.p 1-4. CASTILLO, José. La evolución de la seguridad cibernética: En: IEEE NoticIEEEro. Junio, vol. 24, no. 3, p.p Centreon. Página principal de enlaces caídos en Centreon [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: > CHAPIN, David. y AKRIDGE, Steven. Cómo puede medirse la seguridad?. En: Information Systems Control Journal, vol. 2, p.p 1-6. COLBTASQL01 CRM. Sistema Avanzado de Administración de Clientes Vers [Software] Bogotá: La empresa [citado 17 Marzo, 2014] COLBTAWEB. PDSR para enlace UCS160 [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: FRIEDRICH, Guillermo. REGGIANI, Guillermo. CAYSSIALS, Ricardo. GALASSO, Christian. PELLEGRINO, Sergio. COFRE, Lorena y VELASQUEZ, Gabriela. Sistemas Embebidos en Red con Requerimientos de Tiempo Real. En: XV WORKSHOP DE INVESTIGADORES EN CIENCIAS DE LA COMPUTACIÓN. Abril, p.p HUANG, Rui. YAN, Danfeng y YANG, Fangchun. Research of security metric architecture for Next Generation Network. En: Mendeley INTRANETCUM. Transceiver RAISECOM RC512-FE-S [en línea]. Bogotá: La empresa [citado 20 Abril, 2014]. Disponible en intranet: <URL: 4

5 INSECURITYIT. Reflexiones sobre las métricas en seguridad de la información [en línea]. Bogotá: La Empresa [citado 29 Enero 2014]. Disponible en Internet: <URL: ISO Consejos de implantación y métricas de ISO/IEC Y [en línea]. Bogotá: La empresa [citado 1 Febrero 2014]. Disponible en Internet: <URL: ish.pdf> KIM, Jeong. CHO, Hyun. MUM, Jong. SEO, Jae-Hyun. NOH, Bong y KIM, Jhon. Experiments and Countermeasures of Security Vulnerabilities on Next Generation Network. En: Mendeley vol.2. KRAUTSEVICH, Leanid. MARTINELLI, Fabio and YAUTSIUKHIN, Artsiom. Formal approach to security metrics. What does more secure mean for you?. En: Mendeley LARA, Carlos. Enfoque práctico de seguridad informática en tiempos de crisis. En: IEEE NoticIEEEro. Abril, vol. 24, nº 2, p.p LEACH, John. Improving user security behavior. En: Mendeley vol. 22, no. 8, p.p NATIONAL INSTITUTE OF STANDARS AND TECHN. Performance Measurement Guide for Information Security. NIST Special Publication EEUU: NIST, p. 71 RICO, Dewar. QUEL, Edwin and CARVAJAL, Henry. Redes y Tecnologías de Banda Ancha Modelos de Red. En: Ingenio UFPSO. 2011, vol. 3, no. 1, p. 31. SUSANTO, Heru. ALMUNAWAR, Nabil and CHEE, Tuan. Information Security Challenge and Breaches: Novelty Approach on Measuring ISO Readiness Level. En: IJET Publications. Enero, vol. 2, no. 1, p.p TALIB, M. KHELIFI, A. and UGURLU, T. Using ISO in teaching information security. En: IEEEXplore. Octubre, 2012 p.p

6 UNIT. Métricas de seguridad [en línea]. Bogotá: La Empresa [citado 3 Febrero 2014]. Disponible en Internet: <URL: VALDEZ, Aldo. Modelos de negocio en la nube. En: Revistas Bolivianas. Noviembre, nº 7. 6

I. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP.

I. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP. UNIVERSIDAD AUTÓNOMA DE GUADALAJARA LCP. SERGIO ANTONIO MARTÍNEZ FOLIO: 1998537 MAESTRIA EN ADMINISTRACIÓN TECNOLOGÍA DE LA INFORMACIÓN Y LA OPERACIÓN MAESTRO: ALFREDO CASTRO JIMÉNEZ TEMA: ERP. SEPTIEMBRE

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

EN TIEMPO DE CRISIS ES NECESARIO INVERTIR EN LOS SISTEMAS INTEGRADOS DE GESTION. Autor: Oscar Jony Muriel Narváez. Compañía:

EN TIEMPO DE CRISIS ES NECESARIO INVERTIR EN LOS SISTEMAS INTEGRADOS DE GESTION. Autor: Oscar Jony Muriel Narváez. Compañía: EN TIEMPO DE CRISIS ES NECESARIO INVERTIR EN LOS SISTEMAS INTEGRADOS DE GESTION. Autor: Oscar Jony Muriel Narváez Compañía: Tropical Ingeniería y Consultoría Email: omuriel@tropicalingenieria.com Bogotá,

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

ACTAS DE LA X RECSI, SALAMANCA, 2008 VILLAFRANCA et al.: DISEÑO DE PATRÓN DE SELECCIÓN 585 Diseño de patrón de selección de métricas para la construcción de CMI de la seguridad D. Villafranca 1, L. E.

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO BOLETÍN COMERCIO ELECTRÓNICO EN PYME Página 1 2014 INTRODUCCIÓN Las Tecnologías de Información y Comunicación (TIC) constituyen una valiosa herramienta de eficiencia administrativa. Su utilización en el

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Boost Your Marketing Success

Boost Your Marketing Success Boost Your Marketing Success Así Somos: Somos una firma de consultoría, que desarrolla soluciones estratégicas en marketing digital y tecnología, orientadas al cumplimiento de los objetivos de negocio

Más detalles

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA. NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN Y AUDITORIA DE LA FUNCIÓN 2. NIVEL DEL : ESPECIFICO DEL ÁREA SIS INFORMÁTICOS

Más detalles

Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad

Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad Isdefe Índice Objetivos del Proyecto Fases del Proyecto Análisis Previo Diseño

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

SU EMPRESA está preparada?

SU EMPRESA está preparada? 1 2 MINERÍA DE DATOS Este es el nombre del juego. En esto consiste el futuro de la comunicación y de todo esfuerzo de mercadeo: posicionamiento, ventas o comercialización Sus bases de datos deben ser manejadas

Más detalles

CRM C U S T O M E R R E L A T I O N S H I P M A N A G E M E N T G E S T I Ó N D E L A R E L A C I Ó N C O N L O S C L I E N T E S

CRM C U S T O M E R R E L A T I O N S H I P M A N A G E M E N T G E S T I Ó N D E L A R E L A C I Ó N C O N L O S C L I E N T E S CRM C U S T O M E R R E L A T I O N S H I P M A N A G E M E N T G E S T I Ó N D E L A R E L A C I Ó N C O N L O S C L I E N T E S Introducción CRM (Customer Relationship Management), en su traducción literal,

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Infraestructura Utilizada...1 Productos de Software...2 Desarrollos a la medida...3 Casos de Éxito...3 Calidad en los desarrollos...

Infraestructura Utilizada...1 Productos de Software...2 Desarrollos a la medida...3 Casos de Éxito...3 Calidad en los desarrollos... Skina IT Solutions Línea de Desarrollo de Software Skina IT Solutions es una empresa colombiana dedicada a solucionar los problemas de manejo de información a pequeñas y medianas empresas, implementando

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

trámite, organización, consulta, conservación y disposición final de los documentos

trámite, organización, consulta, conservación y disposición final de los documentos GESTIÓN DOCUMENTAL Luis David Fernández Valderrama Trabajo: IESA Instituto de Estudios Superiores en Administración. (Caracas-Venezuela) (luisdavid8621@hotmail.com; luisdavid8621@gmail.com; luisd.fernandez@iesa.edu.ve)

Más detalles

ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 1: INTRODUCCIÓN AL PROCESO SOFTWARE PERSONAL

ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 1: INTRODUCCIÓN AL PROCESO SOFTWARE PERSONAL ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 1: INTRODUCCIÓN AL PROCESO SOFTWARE PERSONAL DAVID RODRÍGUEZ HERNÁNDEZ FECHA DE REVISIÓN: 14 Septiembre 2007 ZAMORA (CURSO 2007/2008) david.rgh@gmail.com

Más detalles

ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO

ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO DAVID RODRÍGUEZ HERNÁNDEZ FECHA DE REVISIÓN: 1 Noviembre 2007 ZAMORA (CURSO 2007/2008) david.rgh@gmail.com Nota importante:

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO 1. OBJETO Y ALCANCE Página 1 de 6 Explicar con detalle los conceptos que conforman la Política de Calidad Analítica de la Administración de las Obras Sanitarias del Estado (O.S.E.), a efectos de facilitar

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios

UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios Seminario de Investigación Tesina Elaboración de la estrategia de manejo de clientes (CRM) para la Fidelización en la empresa

Más detalles

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite CRM CRM es un concepto y no es solo una herramienta. Si la gente no esta comprometida a llevar adelante

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

CAPÍTULO I GENERALIDADES

CAPÍTULO I GENERALIDADES CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO

PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO Este módulo permite al ejecutivo comercial definir, calificar y documentar cada una de las oportunidades de negocio en las cuales

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C. AÑO DE ELABORACIÓN: 2015 FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C. TÍTULO: MODELO DE ADMINISTRACION PARA BASES DE DATOS EN UN DEPARTAMENTO DE LA BANCA CENTRAL DE COLOMBIA

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución no comercial. AÑO DE ELABORACIÓN: 2014 TÍTULO: Definición de Indicador de

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIÓN ERP, SU ORIGEN, ANÁLISIS Y EVOLUCIÓN TESIS PROFESIONAL QUE PARA OBTENER EL TÍTULO DE LICENCIADO EN COMPUTACIÓN P R E S E

Más detalles

Plan de Estudios. Maestría en Matemáticas Aplicadas y Tecnologías Educativas

Plan de Estudios. Maestría en Matemáticas Aplicadas y Tecnologías Educativas Plan de Estudios Maestría en Matemáticas Aplicadas y Tecnologías Educativas CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO

Más detalles

Plan de Estudios. Maestría en Publicidad

Plan de Estudios. Maestría en Publicidad Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría

Más detalles

Plan de Estudios. Maestría en Ciencias de la Comunicación

Plan de Estudios. Maestría en Ciencias de la Comunicación Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD INGENIERIA PROGRAMA DE INGENIRIA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD INGENIERIA PROGRAMA DE INGENIRIA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C. FACULTAD INGENIERIA PROGRAMA DE INGENIRIA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución-NoComercial 2.5 Colombia (CC BY-NC 2.5) AÑO DE ELABORACIÓN: 2013 TÍTULO: Planeación

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Magíster en Sistemas Integrados de Gestión:

Magíster en Sistemas Integrados de Gestión: Magíster en Sistemas Integrados de Gestión: Medio Ambiente, Calidad, Seguridad y Salud en el Trabajo DIRECCIÓN DE POSGRADOS Santiago, 2012 Nombre del Programa: Magíster en Sistemas Integrados de Gestión:

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE SISTEMAS AUDIOVISUALES Y MULTIMEDIA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE SISTEMAS AUDIOVISUALES Y MULTIMEDIA Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2012 GRADO EN INGENIERÍA DE SISTEMAS AUDIOVISUALES Y MULTIMEDIA Escuela Técnica Superior de Ingeniería de Telecomunicación

Más detalles

INTRODUCCION AL PROCESO SOFTWARE PERSONAL

INTRODUCCION AL PROCESO SOFTWARE PERSONAL INTRODUCCION AL PROCESO SOFTWARE PERSONAL UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS FACULTAD DE INGENIERIA MAESTRIA EN CIENCIAS DE LA INFORMACION Edilberto Niño N. Cód.: 20091295011 FUNDAMENTOS DE

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

Plan de Estudios. Maestría en Comunicación Social

Plan de Estudios. Maestría en Comunicación Social Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Centro de Investigación en Matemáticas, A.C.

Centro de Investigación en Matemáticas, A.C. Centro de Investigación en Matemáticas, A.C. Temas Selectos de Programación Avanzada II (Temas Selectos de Ingeniería de Software) Reporte Final Métricas de Procesos de Software Maestría en Ciencias de

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

CAPÍTULO VII CONCLUSIONES Y RECOMENDACIONES.

CAPÍTULO VII CONCLUSIONES Y RECOMENDACIONES. CAPÍTULO VII CONCLUSIONES Y RECOMENDACIONES. 7.1. VERIFICACIÓN DE LA HIPÓTESIS. La hipótesis planteada al inicio de esta tesis fue la siguiente: La implementación de un modelo referencial para el desarrollo

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones Por medio de este análisis comparativo de estrategias de marketing se pudo observar que la rentabilidad de una compañía es, en parte, el reflejo

Más detalles

-Plan de Estudios- Ingenieria Industrial

-Plan de Estudios- Ingenieria Industrial -Plan de Estudios- Ingenieria Industrial CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Introducción a ISO 25000

Introducción a ISO 25000 Calidad del Producto Software. Presentación Inicial de Consultoría. Introducción a ISO 25000 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas

Más detalles

-Plan de Estudios- Doctorado en Recursos Humanos

-Plan de Estudios- Doctorado en Recursos Humanos -Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Doctorado

Más detalles

ISO 9000 y SIX SIGMA

ISO 9000 y SIX SIGMA Cuando se analiza la implementación de un sistema de gestión de calidad bajo la norma ISO 9000 y la estrategia de mejoramiento, resulta conveniente determinar si hay algún tipo de conflicto con Six Sigma,

Más detalles

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Educación Secundaria Obligatoria

Educación Secundaria Obligatoria Principios generales Tiene carácter obligatorio y gratuito. Comprende cuatro cursos académicos. Con carácter general, el alumnado tendrá derecho a permanecer en régimen ordinario hasta los dieciocho años.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

-Plan de Estudios- Doctorado en Administración de Empresas

-Plan de Estudios- Doctorado en Administración de Empresas -Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Doctorado

Más detalles

El Cliente y El Ingeniero de Software

El Cliente y El Ingeniero de Software El Cliente y El Ingeniero de Software Juan Sebastián López Restrepo Abstract. The continuing evolution of technologies have made the software technology used more and more increasing, this trend has created

Más detalles

Herramientas Tecnológicas para Administración del Conocimiento

Herramientas Tecnológicas para Administración del Conocimiento Herramientas Tecnológicas para Administración del Conocimiento Originalmente publicado en Transferencia, año 15, No. 57, enero de 2002, pp 19-21 Gabriel Valerio La estructura de procesos clave del Centro

Más detalles

SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS

SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS IMPLEMENTACIÓN DE ESTRATEGIA TECNOLÓGICA Management Consulting Group ha realizado una alianza estrategia con la firma Gelka Consultores de negocios y

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Licenciatura en CONTADURIA. Tema: APLICACIÓN GENERAL DEL CPM

Licenciatura en CONTADURIA. Tema: APLICACIÓN GENERAL DEL CPM UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO ESCUELA SUPERIOR DE ZIMAPÁN Licenciatura en CONTADURIA Tema: APLICACIÓN GENERAL DEL CPM Lic. LUIS ANTONIO RANGEL BELTRAN Julio Diciembre 2014 Tema: PROGRAMACION

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

EASY Software & Innovation

EASY Software & Innovation Gestión Solicitudes Banco de los Alpes - BAGS Especificaciones Suplementarias Versión: 1.1 Página 2 de Fecha Versión 12-05-200 1.0 Control de versiones Descripción Creación del Documento Autor Nathaly

Más detalles

GUÍA DOCENTE. Curso 2014-2015

GUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Gestión de procesos de negocio Módulo: Módulo M7: Complementos Obligatorios Específicos

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles