Gestión de riesgos. Concepto de Riesgo. Gestión de riesgos en las TIC. Os presentáis a un examen sin estudiar?!

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de riesgos. Concepto de Riesgo. Gestión de riesgos en las TIC. Os presentáis a un examen sin estudiar?!"

Transcripción

1 Gestión de riesgos Os presentáis a un examen sin estudiar?! Vais con la bicicleta por el carril bici o por la carretera?! Compráis una máquina Dell o IBM?! Desarrolláis una aplicación en Java o Python?! Grado de Ingeniería Informática, Universitat de les Illes Balears Subcontratáis a otra empresa! Gestión de riesgos en las TIC isaac.lera@uib.es!!! Marco de la gestión Risk is something we need to manage Gestión de riesgos Concepto de Riesgo Ha de dar soporte a :! Planificación! Aprovisionamiento! Instalación! Operación! Mantenimiento! Administración SEGURIDAD RIESGO INFORMACIÓN CONTROL DE COSTES Definimos el riesgo como la probabilidad de realización de una consecuencia no deseada que conduce a un resultado no deseado como la pérdida, daños, lesiones o oportunidades perdidas.! el riesgo viene de no saber lo que está haciendo. Warren Buffet! Threat : Lower Probability Event! Risk : High Probability Event 3 4

2 Enterprise Risk Management ERM is the process for effective identification, assessment, and management of all significant risks to an entity. This includes not only the traditional areas of financial and hazard risk, but also larger operational and strategic risks. ERM refers to the people, tools, systems, and structures that are part of a broader framework of Governance, Risk, and Compliance.! Buenas prácticas:! COSO (Committee of Sponsoring Organization of the Treadway Commission) ISO Risk Management: Using ISO can help organizations increase the likelihood of achieving objectives, improve the identification of opportunities and threats and effectively allocate and use resources for risk treatment. Apple Enterprise Risk Factors: 10-K Report!! Global economic conditions could materially adversely affect the company.!!! Global markets for the company s products and services are highly competitive and subject to rapid technological change, and the company may be unable to compete effectively in these markets.!! To remain competitive and stimulate customer demand, the company must successfully manage frequent product introductions and transitions.!! The company faces substantial inventory and other asset risk in addition to purchase commitment cancellation risk.!! Future operating results depend upon the company s ability to obtain components in sufficient quantities.!! The company depends on component and product manufacturing and logistical services provided by outsourcing partners, many of whom are located outside of the United States.!! The company relies on third-party intellectual property and digital content, which may not be available to the company on commercially reasonable terms or at all.!!! Thecompanyisfrequentlyinvolvedinintellectualpropertylitigationandcouldbe found to have infringed on intellectual property rights. 5 Apple Enterprise Risk Factors: 10-K Report!! The company s success depends largely on the continued service and availability of key personnel.!!! The company s business may be impacted by political events, war, terrorism, public health issues, natural disasters, and other circumstances.!!! The company s business and reputation may be impacted by information system failures or network disruptions.!!! The company may be subject to breaches of its information technology which could damage business partner and customer relationships, curtail or otherwise adversely impact access to online stores and services, and could subject the company to significant reputational, financial, legal, and operational consequences.! Google RISKs 10K New technologies could block our ads, which would harm our business.! If we were to lose the services of Larry, Sergey, Eric, or other members of our senior management team, we may not be able to execute our business strategy.! We rely on highly skilled personnel and, if we are unable to retain or motivate key personnel, hire qualified personnel, or maintain our corporate culture, we may not be able to grow effectively.! Interruption or failure of our information technology and communications systems could hurt our ability to effectively provide our products and services, which could damage our reputation and harm our operating results.! The availability of our products and services depends on the continuing operation of our information technology and communications systems. Our systems are vulnerable to damage or interruption from earthquakes, terrorist attacks, floods, fires, power loss, telecommunications failures, computer viruses, computer denial of service attacks, or other attempts to harm our systems. Some of our data centers are located in areas with a high risk of major earthquakes. Our data centers are also subject to break-ins, sabotage, and intentional acts

3 10K FORM Conceptos 10K FORM - APPLE filingid= &cik=#d783162d10k_htm_toc783162_2 10K FORM - Google Risk Event. Es la realización del riesgo. No tan solo son discretos o ocurrencias temporales, sino también, son continuos cuando afectan al rendimiento de la operación. ejemplos? 10 Conceptos: threat vectors Actividad It describes where a threat originates and the path it takes to reach a target.! Un listado de vectores de amenazas! dentro del CTI IT-equipament 11 12

4 Conceptos Actividad Risk Exposure and Vulnerability. La cantidad medible de potencial perdido como resultado a un evento de riesgo.! La vulnerabilidad no es posible de cuantificar Un riesgo es que un trabajador se vaya de la empresa.! Se os ocurre alguna manera de medir el impacto sobre la empresa de dicho evento ejemplos? Conceptos Conceptos Risk Resilience se refiere a la capacidad de recuperarse o adaptarse a la desgracia o el cambio Risk Appetite refleja el grado de riesgo de que una organización o individuo está dispuesto a aceptar o tomar en la búsqueda de sus objetivos.! Risk averse - Ningún riesgo ejemplos? ejemplos de empresas? 15 16

5 Conceptos Conceptos Risk Analysis es el proceso de evaluar cualitativa y cuantitativamente los riesgos potenciales dentro de un sistema.! Contempla: la identificación de riesgos y la evaluación o de estos eventos, como mínimo, en dos dimensiones. Estas dimensiones incluyen la probabilidad de ocurrencia de un riesgo y el impacto en caso de materializarse el riesgo de convertirse en un evento de riesgo. Risk Response Plan, es una extensión lógica de un análisis de riesgo. El plan de riesgos es un documento que define los riesgos conocidos e incluye descripciones, causas, probabilidades o probabilidad de ocurrencia de riesgos, los costes y las respuestas de gestión de riesgos propuestas Conceptos Risk Compliance incluye las actividades internas adoptadas para cumplir con las normas y reglamentos necesarios o impuestos, ya sean gubernamentales, de una industria específica, o impuestos internamente.! Las empresas siempre han tenido requisitos de cumplimiento relacionados con la información financiera, el cumplimiento ambiental, y otras áreas.! Se logra a través de los procesos de gestión donde (1) se identifican las leyes, reglamentos, contratos, estrategias y políticas; (2) se evalúan el estado actual de cumplimiento; (3) se evalúan los riesgos y los costes potenciales de incumplimiento en contra de los gastos proyectados para lograr el cumplimiento; y (4) priorizar, financiar y poner en marcha las medidas correctoras que se consideren necesarias. El tanque del Ford Pinto, explotaba con ciertas colisiones traseras, con graves resultados de muerte. Ford conocía los riesgos durante la reproducción y continuo con la comercialización. Fue una decisión de negocios: resulta más barato pagar demandas que hacer la reparación. Deshumanizar el riesgo 19

6 Tipos de riesgos Ejemplos de riesgos según tipos de riesgos Strategic Risk aquellos riesgos que impiden la consecución de la estrategia empresarial, de objetivos y efectos sobre la marca! Hazard Risk, interrupciones aleatorias por causas naturales o humanas.! Financial Risk, internas o externas dificultades económicas! Operational Risk, riesgos que interrumpen la operación Strategic Risk aquellos riesgos que impiden la consecución de la estrategia empresarial, de objetivos y efectos sobre la marca! Hazard Risk, interrupciones aleatorias por causas naturales o humanas.! Financial Risk, internas o externas dificultades económicas! Operational Risk, riesgos que interrumpen la operación Riesgos sobre las TIC? Tipos de riesgos Ejemplos de tipos de riesgos Operational Risk, riesgos que interrumpen la operación! Demand Risk! Customer Risk! Product Risk. Poor product portfolio management! Logistics Risk! Process Risk! Known Risks: medibles y planificables : IT failures,! Unknown Risks! Chronic Risks Operational Risk, riesgos que interrumpen la operación! Demand Risk! Customer Risk! Product Risk. Poor product portfolio management! Logistics Risk! Process Risk! Known Risks: medibles y planificables : IT failures,! Unknown Risks! Chronic Risks 23 24

7 Buenas prácticas en la gestión de IT Risk ISO 31000:2009! ISO/IEC 27005:2011! NIST Special Publication (USA)! AS/NSZ 4360 (Australia)!! ISACA: The IT risk Framework (2009) 25 ISO ISO Risk management create and protects value. Contribución cuantificable en la consecución de objetivos y mejora del rendimiento.! ISO Risk management - Principles and guidelines provides a framework and a generic process to manage risk in all part of any type of organisation.! Define 11 principios que deberían considerarse. 2. Risk management is an integral part of all organisational processes. Forma parte de las actividades de gestión en los procesos organizacionales, incluyendo la estrategia de planificación y la gestión de cambios.! 3. Risk management is part of decision making. Ayuda a la toma de decisiones respecto a alternativas y prioriza acciones! 4. Risk management explicitly addresses uncertainty. Tiene en cuenta la incertidumbre y como ha de enfocarse.! 5. Risk management is systematic, structured and timely. Contribuye a una consistente y eficiente comparación y confianza de resultados! 6. Risk management is based on the best available information. (historical data, experience, stakeholder feedback, observation, forecasts and expert judgement) 27 28

8 ISO Risk Management is tailored.! 8. Risk Management takes human and cultural factors into account.! 9. Risk management is transparent and inclusive! 10. Risk management is dynamic, iterative and responsive to change! 11. Risk management facilitates continual improvement of the organisation. 29 ISO/IEC 27005:2011 ISO/IEC 27005:2011 provides an iterative process for risk management which advances to be the framework for several methodologies in the domain of risk management.! Proceso > 32

9 Context Establishment Risk Assessment I La propuesta de gestión de riesgo, los criterios de evaluación, el impacto y su aceptación! Definición de los ámbitos y límites en la gestión del riesgo! Definición de la organización y responsabilidades del gestor de riesgos Identificación del riesgo y posibles fuentes de perdida! Los bienes definidos en el ámbito! Las amenazas y sus fuentes! Controles actuales y planificados! Vulnerabilidades que pueden ser explotadas por amenazas con impacto negativo sobre los bienes y la organización! Las consecuencias respecto a la integridad, disponibilidad y confidencialidad sobre los bienes! El proceso de negocio Risk Assessment II El análisis y estimación del riesgo:! Escala de la medición: cualitativa, cuantitativa, o ambas.! Evaluación de las consecuencias: confidencialidad, integridad y disponibilidad! Evaluación de la probabilidad de ocurrencia! Determinación del nivel de riesgos para todos los escenarios relevantes. 35

10 Risk Treatment Cuatro grandes opciones:! Risk modification: el riesgo residual sea aceptable! Risk retention: aceptando el riesgo sin más! Risk avoidance: abandonando la actividad donde está presente el riesgo! Risk sharing: compartir el riesgo con terceros (aseguradores, subcontratación, ) 37 ISACA Risk IT Framework The Risk IT framework is based on the principles of enterprise risk management (ERM) standards/frameworks such as COSO ERM2 and ISO and provides insight on how to apply this guidance to IT.! It is dedicated to helping enterprises manage IT-related risk! It complements ISACA s COBIT, which provides a comprehensive framework for the control and governance of businessdriven information-technology-based (ITbased) solutions and services. (Information Systems Audit and Control Association)! Benefits Applying good IT risk management practices will provide tangible business benefits, e.g., fewer operational surprises and failures, increased information quality, greater stakeholder confidence, reduced regulatory concerns, and innovative applications supporting new business initiatives

11 Risk IT Principles Risk Hierarchy Principios a tener en cuenta durante la gestión de riesgos The Risk IT framework explains IT risk and enables users to:! Integrate the management of IT risk into the overall ERM of the enterprise: risk-returnaware decisions! Make well-informed decisions about the extent of the risk, and the risk appetite and the risk tolerance of the enterprise! Understand how to respond to the risk Categories IT benefit/value enablement risk: associated with (missed) opportunities to use technology to improve efficiency of effectiveness of risk business processes, or as an enabler for new business initiatives Categories IT programme and project delivery risk: associated with the contribution of IT to new or improved business solutions, usually in the form of projects and programmes

12 Categories Process model of each domain IT operations and service delivery risk: associated with all aspects of the performance of IT systems and services, which can bring destruction or reduction of value to the enterprise.! Risk Governance (RG):! RG1 Establish and maintain a common risk view! RG2 Integrate with ERM! RG3 Make risk-aware business decisions! Risk Evaluation (RE):! RE1 Collect data! RE2 Analyse risk! RE3 Maintain risk profile! Risk Response (RR):! RR1 Articulate risk! RR2 Manage risk! IT risk always exists, whether or not it is detected or recognised by an enterprise.! RR3 React to events Essentials of Risk Governance Risk appetite can be defined in practice in terms of combinations of frequency and magnitude of a risk.! Risk appetite is the amount of risk an entity is prepared to accept when trying to achieve its objectives. Two major factors are important:! Risk Maps: The enterprise s objective capacity to absorb loss, e.g., financial loss, reputation damage! The (management) culture or predisposition towards risk taking cautious or aggressive. Ryanair +Ejemplos 47

13 Ejemplos Essentials of Risk Governance Risk tolerance is the tolerable deviation from the level set by the risk appetite and business objectives, e.g., standards require projects to be completed within the estimated budgets and time, but overruns of 10 percent of budget or 20 percent of time are tolerated.! Actividad De 0 a 5 vuestro número de asignaturas a aprobar? De 0 a 5 el número de HD dañados? Responsibility belongs to those who must ensure that the activities are completed successfully.! Risk awareness is about acknowledging that risk is an integral part of the business.! Risk communication is a key part in this process; it refers to the idea that people are naturally uncomfortable talking about risk. Risk Communication Risk Culture Information on expectations from risk management: risk strategy, policies, procedures, awareness training, continuous reinforcement of principles, etc.! Information on current risk management capability.! Information on the actual status with regard to IT risk. It includes information such as:! Risk profile of the enterprise.! Event/loss data! Root cause of loss events! Options to mitigate (cost and benefits) risks Behaviour towards taking risk - How much risk does the enterprise feel it can absorb and which risks is it willing to take?! Behaviour towards following policy: To what extent will people embrace and/or comply with policy?! Behaviour towards negative outcomes: how does the enterprise deal with negative outcomes, i.e., loss events or missed opportunities? Will it learn from them and try to adjust, or will blame be assigned without treating the root cause? 51 52

14 Casos Risk Culture Un estudio de CISCO encontró que el 61% de empleados no se hacían responsables de proteger la información y dispositivos. Un 70% ignora las políticas de IT! Los dispositivos de la empresa sufren un mayor número de daños. Como no es mío, no importa! Ejemplos Ejemplos Risk Appetite:! Management of a financial service firm has determined that the main processing platform and applications cannot be unavailable for any period longer than two hours and the system should be able to process yearly transaction growth of 15 percent without performance impact.! IT management needs to translate this into specific availability and redundancy requirements for the servers and other infrastructure on which the applications are running. In turn, this leads to:! Detailed technical capacity requirements and forecast requirements! Specific IT procedures for performance monitoring and capacity planning Risk Tolerance:! Risk tolerance is the tolerable deviation from the level set by the risk appetite and business objectives. Examples include:! Standards require projects to be completed within the estimated budgets and time, but overruns of 10 percent of budget or 20 percent of time are tolerated.! Service levels for system uptime require 99.5 percent availability on a monthly basis; however, isolated cases of 99.4 percent will be tolerated.! The enterprise is very security risk-averse and does not want to accept any external intrusions; however, single isolated intrusions with limited damage can be tolerated.! 55 56

15 Actividad Grupal Process model of each domain Grupos de 4:! 2 Gestionan y 2 Administran!! Risk Governance (RG):! RG1 Establish and maintain a common risk view! Una propuesta de gestión sobre la aceptación (tolerancia / apetito) de un riesgo IT dentro de la empresa?! RG2 Integrate with ERM! RG3 Make risk-aware business decisions! Una propuesta de administración de como dar solución a esa gestión?! Metodología: Debate rápido Risk Evaluation (RE):! RE1 Collect data! RE2 Analyse risk! Ejemplo Gestión: No es tolerable que un sistema IT permanezca sin servicio en días festivos! Administración: Guardias - Monitorización - Disponibilidad - RE3 Maintain risk profile! Risk Response (RR):! RR1 Articulate risk! RR2 Manage risk! RR3 React to events Essentials of Risk Evaluation Methods Describing business impact:! An IT person should understand how IT-related failures or events can impact enterprise objectives and cause direct or indirect loss to the enterprise! A business person should understand how-it related failures or events can affect key services and processes.!! How to express IT risk in business terms? Methods 59

16 Methods Ejemplos: Alineamiento entre Objetivos e Impacto y su importancia dentro del método elegido : Risk Scenarios IT Risk Scenario Development One of the challenges for IT risk management is to identify the important and relevant risks amongst all that can possibly go wrong with IT or in relation to IT, given the pervasive presence of IT and the business s dependence on it.! 63

17 IT Risk Scenario Components Ejemplos Ejemplos Actividad Escenarios:! 1. Destrucción de la infraestructura! 2. Database integrity! 3. Operational IT errors 68

18 IT Risk Scenario Development Risk factors Risk factors are those factors that influence the frequency and/or business impact of risk scenarios; they can be of different natures, and can be classified in two major categories:! Environmental factors - degree of control that an enterprise has over them:! Internal: strategic importance of IT, complexity of IT, complexity of the entity, degree of change, risk management philosophy, risk appetite, operating model! External : market, rate of change, competition, geopolitical situation, regulatory environment, technology status and evolution! Capabilities: how good the enterprise is in a number of IT-related activities? 70 Ejemplos IT Risk Scenario Development

19 Impact Risk Impact Key Risk indicators (KRIs) are metrics capable of showing that the enterprise is subject to, or has a high probability of being subject to, a risk that exceeds the defined risk appetite.! Criteria to select KRIs include:! Impact - Indicators for risks with high business impact are more likely to be KRIs! Effort to implement, measure and report! Reliability - The indicator must possess a high correlation with the risk and be a good predictor or outcome measure! Sensitivity - The indicator must be representative for risk and capable of accurately indicating variances in the risk Impact of Asset Loss Probability of Threat Vulnerability Exposure = Total Risk Points! Scale of 1 to 5! e.g., Microprocessor design, might warrant a rating of 5! Ejemplos Customer Relationship Office Director del IT departamento Process model of each domain! Risk Governance (RG):! RG1 Establish and maintain a common risk view! RG2 Integrate with ERM! RG3 Make risk-aware business decisions! Risk Evaluation (RE):! RE1 Collect data! RE2 Analyse risk! RE3 Maintain risk profile! Risk Response (RR):! RR1 Articulate risk! RR2 Manage risk! RR3 React to events 75 76

20 Risk Response Selection and Prioritisation Risk Response Parameters to be taken into account:! Cost of the response, e.g., in the case of risk transfer, the cost of the insurance premium; in the case of risk mitigation, the cost (capital expenses, salaries, consulting) to implement control measures! Importance of the risk addressed by the response, i.e., its position on the risk map (wich relefects combined frequency and magnitude levels)! The enterprise s capability to implement the response. When the enterprise is mature in its risk management processes, more sophisticated responses can be implemented; when the enterprise is rather immature, some very basic responses may be better.! Effectiveness of the response, i.e., the extent to which the response will reduce the frequency and impact of the risk! Efficiency of the response, i.e., the relative benefits promised by the response Ejemplos Ejemplos Risk Avoidance:! Relocating a data centre away from a region with significant natural hazards! Declining to engage in a very large project when the business case shows a notable risk of failure! Deciding not to use a certain technology or software package because it would prevent future expansion Risk Reduction - with controls:! Data centre operation control: setups and scheduling, operator actions, and data backup and recovery procedures,! Access security controls: controls that prevent inappropriate and unauthorised use of the system.! Risk sharing:!! Where applications hosting is outsourced, the organisation always remains accountable for protecting client privacy, but it the outsourcer is negligent and a breach occurs, risk (financial impact) might at least be shared with the outsourcer.! 79 80

21 Risk IT Framework 81

22 Riesgos en el cloud Disponibilidad! SLA! Compensación: económica, o mediante servicio.! Data Persistence! Espionage - EEUU : Patriot Act Ramification! Política: no permitido el cloud computing! PCI políticas: dónde exactamente está el CPD y físicamente están los datos.! Migración! Confidencialidad 86 Defensa, Detección, Disuasión, Riesgo Residual Conclusions A. Fuga, robo o exposición de datos! B. Espionage, packet sniffing! C. Inappropriate administrator access! D. Storage Persistence! E. Pishing! F. Denial of service (DDos)! G. Inestabilidad and fallo de aplicaciones! H. Slowness! I. Backup failure! J. Mobile device risks! A. Fuzzing! B. IT Risk must:! Take a complete look at technology across the enterprise! be grounded in business risk and business context! IT risk measures:! use quantitative factors in addition to the qualititative measures! focus on the maturity of the risk assessment over time! involve and educate the IT organisation in the risk assessment process! Use IT risk to:! drive the audit plan! enable the entire audit organisation to assess risk 87 88

23 Actividad Risk description from high level scenarios! Template file: Risk Description-form! Groups of 2/3 person! Top five practices have a medal!! Scenarios IT programme selection! New technologies! Technology selection! IT investment decision making! Accountability over IT! Integration of IT within business processes! State of infrastructure technology! Ageing of application software! Architectural agility and flexibility! Regulatory compliance! Software implementation! IT project termination! IT project economics! Project delivery! Project quality Selection/performance of third-party suppliers! Infrastructure theft! Destruction of infrastructure! IT staff! IT expertise and skills! Software integrity! Infrastructure (hardware)! Software performance! System capacity! Ageing of infrastructural software! Malware! Logical attacks! Information media! Utilities performance! Industrial action! Data(base) integrity! Logical trespassing IT Risk Scenario Development Risk Response 92

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

ISO 9001:2008. Novedades

ISO 9001:2008. Novedades ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO

Más detalles

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014 Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

Training. Third Provider PRMIA

Training. Third Provider PRMIA Training Third Provider PRMIA OPERATIONAL RISK MANAGER (ORM) CERTIFICATE Overall Objective To deliver a deep, practical understanding of operational risk management frameworks and measurement methodologies

Más detalles

ICAO State Safety Programme (SSP) and Safety Management Systems (SMS)

ICAO State Safety Programme (SSP) and Safety Management Systems (SMS) ICAO State Safety Programme (SSP) and Safety Management Systems (SMS) SSP/SMS Implementation Workshop Mexico City, Mexico, 21-25 July 2014 Eduardo Chacin, Regional Officer, Flight Safety ICAO NACC CONCLUSIONS

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Sustainability- - Sustenibilidad

Sustainability- - Sustenibilidad Sustainability- - Sustenibilidad Rebecca E. Lee, PhD College of Nursing and Health Innova>on Arizona State University Phoenix, Arizona, USA Daniel P. O Connor, PhD Texas Obesity Research Center University

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

The date of this call is April 23, 2013. Before we start, let me remind you that this call is property of Wal-Mart de México S.A.B. de C.V.

The date of this call is April 23, 2013. Before we start, let me remind you that this call is property of Wal-Mart de México S.A.B. de C.V. The date of this call is April 23, 2013. Before we start, let me remind you that this call is property of Wal-Mart de México S.A.B. de C.V. and is intended for the use of the company s shareholders and

Más detalles

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad

Más detalles

FCC Information : Warning: RF warning statement:

FCC Information : Warning: RF warning statement: FCC Information : This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) This device must

Más detalles

Tesis de Maestría titulada

Tesis de Maestría titulada Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación

Más detalles

COBIT y la Administración de los Datos

COBIT y la Administración de los Datos CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

11. Project Risk Management

11. Project Risk Management 11. Project Risk Management 11.1 Importancia del Project Risk Management Es el arte y ciencia de identificar, analizar y responder al riesgo a lo largo de la vida del proyecto y que afectan de alguna manera

Más detalles

MSF. Microsoft Solutions Framework

MSF. Microsoft Solutions Framework MSF Microsoft Solutions Framework Breve Historia Desarrollado como resultado de los procesos en Microsoft: Mejores prácticas de la Industria. 25 años del grupo desarrollo + MS Consulting. Primera versión

Más detalles

SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic

SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic A quick resume SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL Dominican Republic DIPECHO project Strengthening local capacities for response and management of risks with respect to seismic events

Más detalles

Microsoft Office Project 2007. Gestión de Cartera

Microsoft Office Project 2007. Gestión de Cartera Microsoft Office Project 2007 Gestión de Cartera Gestión de Cartera de Microsoft 100% 50 % Value Lost Portfolio Management 66% Gestión de inversiones no estructurada Project Management (EPM) 0% 75% 100%

Más detalles

PMI: Risk Management Certification Training (RMP)

PMI: Risk Management Certification Training (RMP) PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para

Más detalles

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea DOCUMENTO NO VÁLIDO PARA PRESENTAR LA SOLICITUD* *Documento-resumen del formulario online (eform) de la 2ª convocatoria de

Más detalles

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de:

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de: UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS Trabajo de grado para la obtención del título de: Magíster en Gerencia de Negocios PROPUESTA DE MEJORAMIENTO

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective Edgar Quiñones HHRR: Common Sense Does Not Mean Business Objective Share experiences & insight gained in the last two decades in the management consulting business regarding why Common Sense Does Not Mean

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Annual Title 1 Parent Meeting

Annual Title 1 Parent Meeting Annual Title 1 Parent Meeting Venus Independent School District August 26 & 28, 2014 1 What is Title I Title I is a K-12 program that provides additional academic support and learning opportunities for

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Outcome Based Diagnosis and Assessment of Private Pensions

Outcome Based Diagnosis and Assessment of Private Pensions Outcome Based Diagnosis and Assessment of Private Pensions Solange Berstein* Labor Markets and Social Security Unit Inter-american Development Bank *Opinions are personal and do not represent the opinion

Más detalles

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73 COMPANY PROFILE Ubicación de Rios y Zonas de Inundación February / 2008 About us isp is a leading provider of geographic information system services in México. We serve a broad range of customers including

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

PROGRAMA. Operaciones de Banca y Bolsa SYLLABUS BANKING AND STOCK MARKET OPERATIONS

PROGRAMA. Operaciones de Banca y Bolsa SYLLABUS BANKING AND STOCK MARKET OPERATIONS PROGRAMA 4º Curso. Grado en Administración y Dirección SYLLABUS BANKING AND STOCK MARKET OPERATIONS 4 rd year. Pág. 1 / 8 Colegio Universitario de Estudios Financieros Leonardo Prieto Castro, 2 Tel. +34

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Cloud Infrastructure for SAP Madrid Center of Excellence

Cloud Infrastructure for SAP Madrid Center of Excellence Cloud Infrastructure for SAP Madrid Center of Excellence April 2010 Accenture y su logo son marcas registradas de Accenture. Traditional approach to SAP infrastructure Very high TCO in proprietary architectures:

Más detalles

Alfredo Zayas. Gestión del Riesgo Operativo

Alfredo Zayas. Gestión del Riesgo Operativo Alfredo Zayas Gestión del Riesgo Operativo Agenda 1. Objetivos 2. Fundamentos y Conceptos 3. Gestión del Riesgo Operativo 4. Estándares 5. Ejemplo de Modelo de Riesgo Operativo 6. Beneficios 7. Conclusiones

Más detalles

Norma ISO 9001:2015. Una visión de los cambios

Norma ISO 9001:2015. Una visión de los cambios Norma ISO 9001:2015 Una visión de los cambios Quien es ISO? ISO es la Organización Internacional de Normalización Tiene su sede Suiza, Participan más de 160 naciones. Más de 20.000 normas publicadas. Todas

Más detalles

Facilities and manufacturing

Facilities and manufacturing Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

CobiT-ITIL en métricas

CobiT-ITIL en métricas CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente

Más detalles

Risk Management. Repaso unidad 1 Comité de Basilea

Risk Management. Repaso unidad 1 Comité de Basilea Risk Management Repaso unidad 1 Comité de Basilea Antecedentes El Comité de Basilea fue creado por un grupo de bancos y autoridades pertenecientes a los países del G-10, (Alemania, Bélgica, Canadá, Estados

Más detalles

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs Current Policy Política Actual 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this

Más detalles

R.B.S. RISK-BASED SUPERVISION SOME REFLECTIONS. Joaquín Melgarejo

R.B.S. RISK-BASED SUPERVISION SOME REFLECTIONS. Joaquín Melgarejo RISK-BASED SUPERVISION R.B.S. SOME REFLECTIONS Joaquín Melgarejo 1 INDEX 1. SUPERVISION ACTIVITY : GOALS 2. CURRENT SITUATION 3. NEW FRAMEWORK. 4. PENSION FUND RISKS: SOME REFLECTIONS 5. RISK BASED SUPERVISION

Más detalles

Fortalecer las capacidades científicas y recopilación de datos para el monitoreo

Fortalecer las capacidades científicas y recopilación de datos para el monitoreo CAMEP CAMEP Carnegie Amazon Mercury Project 17 marzo 2015 Fortalecer las capacidades científicas y recopilación de datos para el monitoreo Luis E. Fernandez Carnegie Institution for Science - Department

Más detalles

Initial Testing Assessment

Initial Testing Assessment Marzo 2011 Initial Testing Assessment IBM cuenta con una manera rápida de identificar iniciativas que mejoren la calidad, mejoren el tiempo de respuesta del ciclo de vida de sus aplicaciones y que permitan

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation ISSN 2152-6613 Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation Evaluación Capacitación Rendimiento NPERCI Publication Series No. 2 Flordeliz Serpa,

Más detalles

Juan José Barrera Cerezal Managing Director on Social Economy, Self- Employment and CSR

Juan José Barrera Cerezal Managing Director on Social Economy, Self- Employment and CSR Juan José Barrera Cerezal Managing Director on Social Economy, Self- Employment and CSR 1 SUSTAINABLE ECONOMY LAW Articles 1 and 2 of the Law The importance of the Law for promoting CSR in Spain Purpose

Más detalles

ISA 700 / ISA 800 Mayo 2014

ISA 700 / ISA 800 Mayo 2014 ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

Advances and Trends in Chilean Boards

Advances and Trends in Chilean Boards Advances and Trends in Chilean Boards Dieter Linneberg A. Executive Director Centro de Gobierno Corporativo y Mercado de Capitales Universidad de Chile Context A study conducted by the center of corporate

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Business Technology and Banking.

Business Technology and Banking. Business Technology and Banking. Innovate, streamline, adapt. Iván Menéndez Business Development Manager Iberia HP SOFTWARE 2006 Hewlett-Packard Development Company, L.P. The information contained herein

Más detalles

RESULTADOS DE COLOCACIÓN POR SECTOR PRODUCTIVO

RESULTADOS DE COLOCACIÓN POR SECTOR PRODUCTIVO RESULTADOS DE COLOCACIÓN POR SECTOR PRODUCTIVO PLACEMENT RESULTS BY PRODUCTION SECTOR En este capítulo se presentarán los resultados de colocación que se realizaron a través de y de los fondos que éste

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE

13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE 13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE Jaime Alberto Sánchez Velásquez Ana Lucía Pérez * RESUMEN En los últimos años, el aumento de las compañías desarrolladoras de software en Colombia

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Microsoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net

Microsoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Microsoft Solutions Framework - CMMI Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Qué es CMMI? DETERMINISTA: Project Planning (PP) 2.1: Identificar dependencias entre tareas PLANIFICACIÓN

Más detalles

La Calidad como determinante de la demanda de servicios de atención médica primaria en México

La Calidad como determinante de la demanda de servicios de atención médica primaria en México FACULTAD LATINOAMERICANA DE CIENCIAS SOCIALES SEDE ACADÉMICA DE MÉXICO Doctorado en Investigación en Ciencias sociales con mención en Ciencia Política VII (Séptima Promoción) 2008 2011 La Calidad como

Más detalles

La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes.

La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes. SERVICIOS Nuestros servicios abarcan una basta cadena de suministro que está formada por todos nuestros asociados y aquellas partes involucradas de manera directa o indirecta en la satisfacción de la solicitud

Más detalles

75.46 - Administración y Control de Proyectos II. Sergio Martinez

75.46 - Administración y Control de Proyectos II. Sergio Martinez 75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300

Más detalles

Nos adaptamos a sus necesidades We adapt ourselves to your needs

Nos adaptamos a sus necesidades We adapt ourselves to your needs Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

Objetos Distribuidos - Componentes. Middleware

Objetos Distribuidos - Componentes. Middleware Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida

Más detalles

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

Managment Voucher EPI 2010-2015

Managment Voucher EPI 2010-2015 Managment Voucher EPI 2010-2015 Management voucher: What for? It is one of the ini,a,ves gathered in the innova&on axis of the EPI 2010-2015 (Axis 2 Line 2.3) To innovate is something else than launching

Más detalles

We Think It Global We Think It Global

We Think It Global We Think It Global We Think It Global We Think It Global La Compañía The Company Quienes hacemos Globalideas queremos darle la bienvenida a un concepto actual de servicios integrales para empresas que enfrentan nuevos y

Más detalles

MASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK

MASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK MASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK Definition English Definition ECTS Semester Language Type Técnicas y Modelos Cuantitativos de Ingeniería de Organización

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

IBM Workshops. Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com. 2008 IBM Corporation

IBM Workshops. Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com. 2008 IBM Corporation Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com 2008 IBM Corporation Agenda Características Generales IAW (Workshop de Arquitectura de Integración) PIW (Workshop de Optimización de Procesos) SOA

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA Autor: Prats Sánchez, Juan. Director: Díaz Carrillo, Gerardo. Entidad

Más detalles

IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry

IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry Oil and gas and responsible development Embedding the EIA Process in PEMEX Project Cycle Fernando D. Rodriguez,

Más detalles

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005 IBM Software Group Software Expo 2005 INTRODUCCION A ITIL Mayo 2005 ITIL Defined The Information Technology Infrastructure Library (ITIL) R is a framework of IT Best Practices defined in a series of books.

Más detalles

IBM GBS Supply Chain Management Community

IBM GBS Supply Chain Management Community IBM GBS Community Andres E. Carabio Líder de para la Región Spanish South America deeper Qué es IBM Global Business Services? Hace unos años IBM entendió y definió como estrategia de negocio, que un alto

Más detalles

Planificación TI con Rational Focal Point

Planificación TI con Rational Focal Point IBM Software Group Planificación TI con Rational Focal Point Plataforma para la gestión del portfolio de proyectos y aplicaciones Luis Reyes Technical Solution Architect luis.reyes@es.ibm.com Innovation

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Prevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez

Prevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez Prevencion10 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES Marta Jiménez COMMUNITY STRATEGY ON OH&S National strategies should therefore give priority to implementing a package of instruments

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles