Gobierno: Prevención de Fraudes y casos de éxito. IBM Business Analytics & Optimization

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gobierno: Prevención de Fraudes y casos de éxito. IBM Business Analytics & Optimization"

Transcripción

1 Gobierno: Prevención de Fraudes y casos de éxito IBM Business Analytics & Optimization

2 La mente puede manejar siete piezas de información en su memoria de corto plazo y generalmente opera solo con cuatro conceptos o relaciones al mismo tiempo Carl Pabo PhD en Biología Molecular Experto en Procesos Cognitivos

3 Conceptos e Hipótesis Fraude 1) Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete. 2) Acto tendiente a eludir una disposición legal en perjuicio del Estado o de terceros. 3) Delito que comete el encargado de vigilar la ejecución de contratos públicos, o de algunos privados, confabulándose con la representación de los intereses opuestos. Ø Acciones, Acto, Confabulación Ø Sujeto, Objeto Ø Verdad, Rectitud, Disposición Legal Ø Perjuicio Hipóte sis qactivida des qpersona s qreglas qcálculos qtiempo

4 Procesos de Cumplimiento Que hace IBM? Compara patrones demograficos, de comportamiento y de relaciones de las personas para determinar cuales pueden tener un comportamiento anormal con respecto a una normativa (riesgos) Clasifica las personas sobre la base de tipos de riesgo y probabilidades de ocurrencia Clasifica y asocia acciones posibles frente a riesgos y probabilidades de ocurrencia (Investigar Urgente, Investigar, Revisar con Acciones, Revisar sin Acciones, y otras) para focalizar esfuerzos de los investigadores en comportamientos de mayor riesgo y probabilidad de ocurrencia. Complementa y asegura el proceso actual de cumplimiento normativo Fuentes externas Sistemas Transaccionales Analisis de areas/focos a considerar Investigación conducida por el area de Cumplimiento Repositorio de Información Reservada Aplicación de técnicas de análisis para determinar quien se comporta diferente y como. Revisión de reportes, indicadores y planes de acción Uso de módulos analíticos y motores de reglas para clasificar eventos sospechosos

5 IBM InfoSphere Identity Insight for Fraud & Threat Detection Perpetual, Streaming, Real-Time Analytics Establish Unique Identity Physical/Digital Attributes People & Organizations Multicultural Names Who knows who? Obvious & NonObvious Links people & groups Degrees of Separation Role Alerts Web Service enabled for business process integration Mar c # Degrees Enterprise & External Sources Marc # 9453 Events & Transactions Complex Event Processing Criteria Based Alerting Quantify Identity Activities 1D egre e Bob # 6111 John # 2969 Who does what? gree 1 De 2 Degrees Who is who? Marc # D egre e! Alert Bob # 6111 John # 2969 gree 1 De Each new applicant compared to other entities and key historical holdings instantly.

6 IBM InfoSphere Identity Insight A United States Governmental Agency Objetivo Database will mine 9 federal sources to assist Police: Goal is to plug holes exposed in 9/11 study. A massive new database program that culls information from more than nine federal sources will help law enforcement agents link possible terrorists or other suspected criminals with associates whose records are in the system, federal officials say. Solution IBM InfoSphere Entity Analytic Solutions was chosen based upon a successful pilot to as the customer s entity repository Centered around IBM Hardware (Servers and Storage) and Software (EAS and Tivoli) January 25, 2008 Business Benefits Current Mission Critical System has been operational with no unscheduled downtime for over 2 years 2006/2007: Directly responsible for results provided that led to arrests and leads for security risks associated with the 2007 Super Bowl. 2006: directly responsible for results provided that led to the arrest of over persons designated as national security risks. 2006: Directly responsible for results provided that led to the arrest of over 150+ child pornographers.

7 IBM Crime Information Warehouse (CIW) Data warehouse y sistema de reportes para instituciones policiales e investigativas. Solución única para consolidar, analizar e informar sobre sospechas delictivas y acciones delictuales en tiempo real. CIS Sistemas de Información Arrestos Policial Muchos sistemas fuente y registros auxiliares, a menudo redundantes Esfuerzo Manual Semana del Reportes x/x/x Tiempo mejor utilizado en el combate a la delincuencia! Detención y Registro Ciclos mensual, semanal y diarios para reporte estadistico y analisis del crimen Situación exacerbada en USA el 9/11 que expuso la necesidad de compartir información entre las fuerzas de orden y las agencias de gobierno entre y a través de las fronteras jurisdiccionales En NYC, esto condujo a la creación de CIW & El Centro de Crimen en Tiempo Real (RTCC)

8 IBM Crime Information Warehouse Una fuente única, integrada y consolidada de información del crimen, con datos validados y registrados de acuerdo a los estándares de reporte estatal y federal y según las prioridades e iniciativas policiales Construído bajo las normas de reporte de la policía, las agencias estatales y el FBI Interfaz diseñada del modo en que los agentes y policías ven sus negocios Habilita el modelamiento y análisis avanzados Potencia los Centros de Crimen en Tiempo Real (RTCC)

9 name: ial Regular, white m length: 1 line eading: ial Regular, 20 G137 B251 m length: 2 lines ody: ial Regular, black bullet color: 45 G182 B179 mended maximum gth: 5 principal editable IBM Information Security Framework Indications in blue Seguridad de la Información Template release: Oct 02 For the latest, go to Strategy Information security policy Enterprise security architecture Governance framework Governance structure Information security advisory Consulting and advisory services Privacy and information management strategy Define privacy information strategy Requirements and compliance process Incident response Network segmentation and boundary protection Network zone management and boundary security infrastructure Remote access infrastructure Intrusion defense Network security infrastructure Content checking Virus protection Content filtering Identity proofing Background screening Identity establishment Access management Single sign-on Authentication services Access control services Site security Site planning Site management Threat mitigation IBM Information Security Framework Governance Policy, practices and controls Policy taxonomy and glossary Policy rules definitions Privacy impact assessment (proactive) Privacy audit (reactive) Awareness and training Vulnerability management Standard operating environment Patch management Vulnerability scanning and assessment Incident management Incident management Event correlation Forensics Identity and access management Physical security Security risk management framework Threat risk assessment Information asset profile Project risk assessment Security risk management Identity lifecycle management User provisioning Other entity provisioning Identity credential management Physical asset management Asset management Document management Privacy Business process transaction security Fraud detection Data transaction security Database security Database configuration Master data control Message protection Public key infrastructure Message protection security Systems development lifecycle (SDLC) Security in the SDLC process Workforce security Awareness and training Code of conduct Indications in green = Live content Indications in white = Edit in master = Locked elements Indications in black = Optional elements Compliance program Regulatory compliance Technical, policy and standards compliance Health checking Internal audit and response Data, rules, objects Privacy data taxonomy and classification Privacy business process model Data usage compliance process Transaction and data integrity Application security Personnel security Secure storage Data retrieval Data storage protection Data destruction Archiving Systems integrity Security in systems management Security in business continuity planning Application development environment Secure coding practices Operational application support environment Design patterns Employment lifecycle management IBM logo mus be moved, ad to, or altered i any way. Background s not be modifie Optional slide number: 10pt Arial Bold, white Title/subtitle/confidentiality line: 10pt Arial Regular, white Maximum length: 1 line Information separated by vertical strokes, with two spaces on either side Copyright: 10pt Arial Regular, white

10 IBM Identity Risk and Investigation Solution (IRIS) Solución de fraude de identidad que incluye la Metodología, el Sistema y los Procesos de Negocio para el análisis adaptativo de identidad, comparaciones de comportamiento, cumplimiento y protección de aplicaciones. Funcionamiento ü Se capturan y analizan los datos históricos y de comportamiento al inicio, durante y al término de una conexión. ü La información determina la validez y el cumplimiento de la conexión. ü Los patrones de comportamiento del usuario se comparan con grupos de pares y con comportamientos anteriores. ü Las desviaciones se evalúan en tiempo real ü Los investigadores y auditores analizan reportes (gráficos). ü Fundamento üel reconocimiento de comportamientos fraudulentos relacionados con la usurpación de identidad requiere de sistemas de detección y prevención de fraudes de una nueva generación, mas sofisticados e inteligentes. La prevención efectiva del fraude en-línea aplica controles en el front-end, mediante autenticación mas fuerte, y en el back-end mediante reconocimiento de patrones multicanal y multi-industria Las compañias deben concordar que no pueden ir por sus propios medios en el combate contra el fraude. Business Consulting Services Gartner Group

11 IBM Entity Profile Management System (EPMS) Métodos sofisticados de identificación y selección Lógica de selección automatizada y modelamiento predictivo para detección temprana Comparación de comportamientos en grupos de usuarios similares Descubrimiento rápido de nuevos métodos y esquemas de fraude Productividad mejorada por optimización de procesos Diseñado para permitir respuestas dinámicas a los cambios del negocio Las reglas de negocio son mantenidas y controladas por los usuarios Explicación de las razones de seleción de casos para auditores o investigadores Asignación de acciones a casos para procesos en-linea Identifica acciones asociadas a solicitudes de acceso sobre la base de características de comportamiento Suite de aplicaciones centradas en Auditor/Seguridad Validación rápida de hipótesis de fraude y sospechosos. Creación intuitiva de modelos de cumplimiento para identificación rápida de nuevos esuqemas de mal uso Utilización de tecnicas de minería de datos para revelar nuevas relaciones y patrones Creación de modelos sin participación de IT y con entrenamiento mínimo del usuario final Permite modificar, reutilizar y compartir modelos con otras jurisdicciones. Aplica análisis y lógica modular al perfilamieno de datos Usa hipótesis y scripts detallados para revelar comportamientos anómalos de proveedores. Clasifica los proveedores por acciones para priorizar a quienes requieren revisiones adicionales

12 IBM EPMS La solución se compone de tres procesos principales: Generación de Conjunto de Valores, Perfilamiento y Análisis de Perfiles Value Set Generation Peer Group Peer Group Service Level Value Set Generation Claims History Value Set Extract File Function Operational Data Store Peer Group Claims Data Claims data are extracted for a peer group of providers for a period of time The set of values and claims cross reference data are stored in the database Feature values are computed for each provider in the peer group (SLE file) FAMS System Database Profiling Peer Group Value Set FAMS System Database Peer Group Profile FAMS System Database Profile Model The profile model and the value set define the profile s content and structure Peer Group Profile Feature Scoring Feature values are scored and rolled up to group and composite scores The profile values and scores are optionally stored in the database Profile Analysis Data Discovery ~ Visualization ~ Reporting Data discovery, visualization and reporting are used iteratively to analyze outliers and patterns in the profile data Data from the ODS can be reported during profile analysis and in subsequent investigations and audits FAMS System Database Peer Group Claims History Operational Data Store Peer Group Claims Data

13 IBM Prevención de Fraude en Salud Fraude estimado a nivel de 3%-10% sobre USD 2 trillones de gasto nacional en Salud El fraude en seguros ronda los USD80 billones. De este total el fraude en el rubro Salud es de USD 54 billones. CAIF Segun el Gobierno Federal y la National Health Care Anti-Fraud Association (NHCAA), se pierden USD 100 billones anuales. Alrededor de un 10% del gasto en Salud de USA se pierde por abuso, fraude y pérdidas. Fraude de Salud cuesta alrededor de USD 100 billiones anuales, o 10% degasto total en Salud (USD 1 trillion) Panel del Senado de USA para la Salud

14 IBM Fraud and Abuse Management System (FAMS) Provee los medios para colaborar en prevención de fraude en licencias médicas, servicios e insumos de salud, asi como en la evaluación de siniestros en el sector de seguros personales Analiza reclamos en busca de anomalías matemáticas que indiquen fraude, pérdidas o abuso Analiza reclamos sobre la base de grupos de pares (especialidad médica y geografía), por ejemplo: Centros de Atención Primaria, Cardiología, Dental, Gastroenterología, Farmacia Rankea los proveedores sobre la base de comportamientos sospechosos, por ejemplo: - Sobreutilización, Abuso de diagnósticos, Servicios ordenados, Cobros excesivos, Servicios no declarados, anomalías de facturación Produce reportes de proveedores sospechosos para focalizar esfuerzos de investigaciones posteriores Reduce significativamente el tiempo y los esfuerzos para analizar comportamientos de proveedores Genera recomendación de acciones para cada proveedor: Investigación prioritaria, Investigar, Revisar, Ninguna acción Reportes analíticos para ayudar a la priorización de casos y conducir investigaciones El Resúmen Ejecutivo proporciona una visión de alto nivel de los resultados analíticos, incluyendo indicaciones de fraude e información de los esquemas de fraude

15 IBM Fraud, Risk & Compliance Solutions in Financial Services Use Cases/Business Processes Financial Risk & Reporting Information Governance & Quality Authorization & Passporting Enterprise Risk Management Anti-Money Laundering/KYC Insider Threat & Collusion Information Solution Enablers Operational Customer Data Integration Global Name Recognition Identity & Relationship Resolution Text Analysis & Content Management Pattern/Transactional Analysis Anonymization Financial Services Models Exploits Information Server

16 The Underlying Technology A centralized, extensible platform to manage, threats, fraud & compliance Full multi-attribute identity resolution capabilities To root out person using multiple identities and accounts Multi-attribute relationship linking to understand networks Understands both individuals and businesses Massive scalability & real-time performance Targeted to large multi-national banks with millions of clients Self-learning, self-correcting Global name classification, matching, & searching Share personal information while meeting strict privacy requirements Allows you to Act Tactically within a Strategic Context

17 Versus Versus Traditional Technologies Most products are siloed and deal with only a part of the problem, (transactions, case mgmt, reporting) Unable to deal with complex identity fraud schemes Relationship linking limited to house holding No ability to understand all identities associated with businesses Data degradation and drift impact identity recognition Cannot handle multi-cultural names from all countries in which do business, have clients from, etc. Clear text data subject to unintended exposure Most identity components originally designed for CRM IBM offers an integrated solution, deployment services and the expertise to assure success Over 47 years combined experience in Security & Intelligence agencies in major countries around the world

18 Solution Value Points How the Banking & Financial Markets Solution Helps you A centralized, real-time analytical repository for dealing with fraud, abuse, and compliance across multiple LOB s Cost avoidance through identity recognition at the account opening to reduce verification costs Respond in real time to Gov t. 314a s See the identity behind the subtle signature of terrorist funding transactions Screen employees and root out insider threats Increase watch lists and KYC filter process accuracy Uncover hidden criminal networks Powerful analytics to investigate SAR/STR More effective use of AML, Case Mgmt, & Reporting tools

19 IBM Social Component Business Model The component business map is at the heart of the IBM Social Industry Model. It provides a: Way to achieve a common representation of a social organization Framework that ensures consistency and linkage across the business, process, information and technology models. IBM Global Social Segment

20 CBM to evaluate component importance and map against their capabilities priorities The CBM has been used at the following clients: - DVA - Kansas - GEPF - Centrelink - Dubai - SSA - Service Canada - Alberta Children Services In this example, the colored areas are areas of priority. Green areas are where current capability is rated as good. Yellow is where incremental improvements are required. Red is where major investments or acquisitions are required. IBM Global Social Segment

21 The processes are mapped to the relevant components of the Social Component Business Map and they are linked to the functions defined in the Social Functions Model. CBM Functional Model Business Process Model IBM Global Social Segment

22 IBM Confidential Client Example: IBM Social Industry Model The Dubai Community Development Authority Strategy Project Business Challenge The Dubai Community Development Authority (CDA) is a recently established body charged with designing and delivering, though its four subsidiary agencies a range of services to benefit the communities in Dubai and their social well-being. This includes a range of social care services and social security benefits. Benefits to client Use of robust business framework (Global Social CBM) acted as an accelerator for determining CDA specific CBM Enabled a clear and consistent set of definitions to be used to describe the business and agree a shared understanding across disparate groups Highlighted a considerable number of issues that need to be addressed enabling a clear action plan to be developed IBM s CBM Solution: The Social CBM was used as the basis for the CDA (Community Development Authority) blueprint exercise. Using the Social CBM as a starting point a CDA specific CBM was derived. This CBM was used to analyze gaps and overlaps between CDA and the four agencies as well as their capability to discharge the agreed business activities. A series of recommendations were developed covering how the identified gaps and overlaps should be addressed. We also presented CDA with evidence on social services and social security service delivery best practices from around the world and incorporated these into an action plan to move forward from strategy to service delivery.

23 IBM Tax Audit and Compliance System (TACS) Objetivo: Detectar y prevenir las principales formas conocidas de evasión tributaria IVA: Sub-declaración de los débitos Ventas sin comprobante Uso fraudulento de notas de crédito Sub-declaración en los registros contables y en las declaraciones tributarias Impuesto a la Renta de Primera Categoría: Declaración de salarios y honorarios ficticios El traspaso de rentas entre empresas Uso indebido de créditos del impuesto «Abultamiento» de los créditos Comprobantes de transacción falsos Compras personales que se registran a nombre de la empresa Compras a contribuyentes ficticios Sobre-declaración en los registros contables y en las declaraciones tributarias Caso Impuesto de Segunda Categoría: Uso indebido de asignaciones de gastos

24 IBM TACS aborda el problema de la evasión fiscal con foco en el cumplimiento y la prevención Técnicas de identificación y selección más sofisticadas Lógica de selección automática Modelado Predictivo para la detección temprana Detección rápida de nuevos tipos de fraude Identificación del siguiente mejor caso Creada para los auditores Validación rápida de las hipotésis Creación fácil de modelos de cumplimiento Revelación de nuevas relaciones y patrones Compliance Data Mining Predictive Compliance Mejora de la productividad en la Fiscalización Rápida adaptación a las reglas de negocio por los auditores Resaltar razones por las cuales el caso es seleccionado Reducción de las inspecciones sin retorno Asignación de casos dependiendo de su importancia/facilidad de cobro

25 IBM TACS dispone de técnicas analíticas avanzadas para detectar y prevenir el incumplimiento Muestra casos sospechosos utilizando análisis avanzado (no consultas uno a uno) de identificación y selección para la detección de casos fraudulentos. El análisis se presenta en un formato fácil de entender para los auditores Se centra en la identificación de los contribuyentes y transacciones que muestran comportamientos anómalos. No requiere que los usuarios tengan grado académico en estadísticas ni matemáticas, pero utiliza: Algoritmos de Data Mining, Fuzzy Logic, Segmentación, Data Mining Visual, Peer Group Profiling, Predictive Modeling. Radial Basis Functions, Classification, entre otras técnicas. Se configura para satisfacer necesidades específicas

26 IBM TACS permite evolucionar a métodos cada vez más sofisticados para optimizar las auditorías

27 IBM Tax Audit and Compliance System (TACS) New York State Department of Taxation and Finance Objetivo New York DTF necesitaba mejorar los métodos para seleccionar los contribuyente a auditar. New York DTF quería mejorar los métodos de selección para detección de fraude de ingresos pre-procesados de impuestos Algunos programas específicos de auditoría: Earned Income Credit, Dependent Child Care Credit, Itemized Deductions, Wage/Withholding and Identity Theft. Solución TACS and a Tax Datawarehouse Implementación de técnicas analíticas avanzadas para detectar patrones de no-cumplimiento que estaban previamente no identificados. TACS aplica reglas y modelos predictivos para categorizar y clasificar la información en forma nocturna e identifica el mejor próximo caso para la selección de auditoría Beneficios US$ 99 millones de aumento en recolección usando la misma cantidad de recursos. Los rechazos aumentaron a U$S 600 millones en los dos primeros años Mejora de la gestión del programa de auditoría Aumento en la productividad del auditor de campo v v Cantidad de casos completados Monto del caso Reducción en cantidad de auditorías sin retorno Mejora de la correspondencia a los contribuyentes En el primer año de uso de esta solución, denegamos más de 80 millones de dólares en concepto de devoluciones de impuestos erróneas. - Max Birdsall Director de la División de servicios a empresas

28 IBM Tax Collection Optimization System (TACOS) Objetivo Optimizar las acciones de cobranz de impuestos para maximizar la recaudación a traves de todas las etapas del proceso. Solución Modelamiento de datos y optimización acoplados por medio de segmentación avanzada Optimización de acciones de cobranza, considerando la complejidad de las dependencias entre las acciones y respetando las restricciones de recursos, de los negocios privados y de las leyes vigentes. Generación automática de reglas de negocio que dirigen las acciones de cobranza Utilización de tecnología de punta para la segmentación avanzada de contribuyentes y recomendación de acciones Beneficios Los benchmarks con respecto a las políticas de cobranza vigentes mostraron aumentos significativos en el retorno esperado. Estado El sistema entró en producción el 2009 Despacho citación Disponible para demanda Evaluación iniciada Contactar contribuyente por telefono Contribuyente No Responde Asignada al Call Center Pago Disponible para citación Disponer Pago Buscar Fuentes Financieras <B, x1..,xn>

29 El valor de IBM Business Analytics & Optimization

30 IBM Business Analytics & Optimization Cinco pilares de servicios, productos y soluciones BAO Strategy Aceleramos los resultados y el valor para nuestros clientes, reduciendo el riesgo Advanced Analytics and Optimization Business Intelligence & Performance Management Enterprise Information Management Enterprise Content Management BAO Strategy & Roadmap Business Value Case Strategy Deployment & Benefits Tracking Requirements Management Change Management & Adoption Information Agenda Business Assessment & Data Gathering Predictive Analytics & Data Mining Business Optimization Simulation Visualization TACS, FAMS Identiy Insight SPSS, ilog Enterprise Performance Management Business Analytics & Reporting Dashboards & Scorecards Planning, Budgeting, & Forecasting Analytic Applications COGNOS InfoSphere EIM Architecture & Data Warehousing Data Integration Data Modeling & Industry Models Information Governance Master Data Management MDM Server Information Server InfoSphere Collaborative Document Management Records Management Advanced Case Management Content & Text Analytics Output & Report Management FileNet

31 8,000 Consultores de BA&O Competencias, Experiencia y Eficiencia Visión de Industria Un portafolio de servicios y soluciones

32 el único vendedor en el cuadrante del liderazgo en: Gestión de la Información, Calidad de Datos, Integración de Datos, Acceso a la Información, Inteligencia de Negocios, Analítica Aplicada a los Negocios Desde 2006, IBM ha construido deliberada y obstinadamente un portafolio de software y servicios sin paralelo... es difícil visualizar que algún competidor sea capaz de competirle en el futuro cercano IBM ha permanecido sistemáticamente enfocada en ayudar a las organizaciones a construir una capa de información confiable. Agrega tecnologías, modelos y prácticas como elementos diferenciadores importantes.

33 Gartner Inc.: Global Business Intelligence and Performance Management Service Providers Magic Quadrant Source: Gartner Research Note: Magic Quadrant for Global Business Intelligence and Performance Management Service Providers- Alex Soejarto & Neil Chandler Jan. 27, 2011 G The Magic Quadrant is copyrighted 2010 by Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. "This Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from IBM."

34 IBM Cognos a Leader in the Forrester Wave : Enterprise BI Platforms The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change. Source: Forrester Research Inc. The ForresterWave: Enterprise Business Intelligence Platforms, Q4 2010, Oct 20, Full report can be accessed at

35 SPSS, an IBM Company, and IBM Leaders in the Forrester Wave: Predictive Analytics and Data Mining Solutions The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change. Source: The Forrester Wave : Predictive Analytics And Data Mining Solutions, Q1 2010, Feb, 2010

36 Gracias I BM Rene S. Avendano Business Analytics & Optimization Leader for Chile IBM Global Business Services Phone: ravendan@cl.ibm.com

Transformar tu Empresa

Transformar tu Empresa Inteligencia de Negocios para Transformar tu Empresa Gustavo Perez Abelleyra IPAB Director General de Tecnologías de Información Patricio Tamayo INVEX Dirección Desarrollo Nuevos Negocios Mega tendencias

Más detalles

Acelerar la innovación, reducir costos y mantener el alineamiento al negocio? SI! Es posible!

Acelerar la innovación, reducir costos y mantener el alineamiento al negocio? SI! Es posible! Acelerar la innovación, reducir costos y mantener el alineamiento al negocio? SI! Es posible! Vanessa Peralta - Sr. Consultant Vanessa.Peralta@ca.com Rolando Barajas Moreno, PMP, ITILv3 - Sr. Solution

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management

La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand José Ramón Mora IBM Software Group Nuestra visión sobre Business Intelligence Acercamiento Desde hace

Más detalles

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software Gestión del Fraude Pilar Sirvent, Arquitecto Senior de Software Áreas de Apoyo Gestión del Fraude Grandes Cantidades de Datos (Big Data) Volumen - Variedad - Velocidad Integración Visión 360º Análisis

Más detalles

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse Difícil de Usar Requiere un manejo distinto al habitual Fragmentada Funcionalidad segmentada en

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

Microsoft Office Project 2007. Gestión de Cartera

Microsoft Office Project 2007. Gestión de Cartera Microsoft Office Project 2007 Gestión de Cartera Gestión de Cartera de Microsoft 100% 50 % Value Lost Portfolio Management 66% Gestión de inversiones no estructurada Project Management (EPM) 0% 75% 100%

Más detalles

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores Por Javier García. Director de ACTIVA FM. Miembro del comité de dirección de IFMA España. Miembro

Más detalles

HP está transformando el mercado de servidores Ramon van Zanten

HP está transformando el mercado de servidores Ramon van Zanten HP está transformando el mercado de servidores Ramon van Zanten ISS Business Unit Manager MCA Hewlett-Packard Copyright Copyright 2012 2012 Hewlett-Packard Development Company, Company, L.P. L.P. The information

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention

Más detalles

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública Dr. Viterbo H. Berberena G. Coordinador de la Maestría en Inteligencia Analítica Consultor Sénior en Inteligencia

Más detalles

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones MarcioAB @br.ibm.com 1 Iniciativa para mejorar la performance empresarial en su ecosistema gerenciando

Más detalles

Initial Testing Assessment

Initial Testing Assessment Marzo 2011 Initial Testing Assessment IBM cuenta con una manera rápida de identificar iniciativas que mejoren la calidad, mejoren el tiempo de respuesta del ciclo de vida de sus aplicaciones y que permitan

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios PROCESS INTELLIGENCE Análisis de rendimiento para procesos de negocios "Lo que no se define no se puede medir, lo que no se mide no se puede mejorar. Lo que no se mejora, se degrada siempre. Sir William

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Agilidad para Negocios y Tecnología Estándar

Agilidad para Negocios y Tecnología Estándar Agilidad para Negocios y Tecnología Estándar Para el desarrollo de aplicaciones empresariales personalizadas Julio 2011 Cuál es el problema? La discrepancia entre Negocios y TI, descrita por Gartner: There

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Dónde se encuentran y cómo se complementan?

Dónde se encuentran y cómo se complementan? Arquitectura Empresarial e ITIL Dónde se encuentran y cómo se complementan? Septiembre 12 de 2013 Germán Cortés Lasso Agenda Objetivo Motivadores Arquitectura Empresarial TOGAF ITIL Relación TOGAF & ITIL

Más detalles

IV Foro Anual IBM Cognos

IV Foro Anual IBM Cognos IV Foro Anual IBM Cognos IV Foro Anual para Sector Público para Sector Público Proyecto PBCT Ministerio de Finanzas Austriaco (BMF) David García Bastida Ramón Arbós Deloitte AGENDA Deloitte y las soluciones

Más detalles

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014 Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Corporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América

Corporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América Corporate Performance Management: Como crear valor con sistemas Gerenciales PRISCILA SIQUEIRA - EPM Manager Latino América Tenemos que analizar nuestras estrategias para crear valor a nuestro negocio Pero

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE TURISMO SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN MAESTRÍA EN ADMINISTRACIÓN E INNOVACIÓN DEL TURISMO ANÁLISIS DEL PROCESO DE GESTIÓN DEL TALENTO

Más detalles

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

Planificación TI con Rational Focal Point

Planificación TI con Rational Focal Point IBM Software Group Planificación TI con Rational Focal Point Plataforma para la gestión del portfolio de proyectos y aplicaciones Luis Reyes Technical Solution Architect luis.reyes@es.ibm.com Innovation

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

La ayuda practica de hoy para los CIO s y responsables de servicio

La ayuda practica de hoy para los CIO s y responsables de servicio Ignacio Fernández Paul Director General España y Portugal Numara Software, Inc Febrero 2009 La ayuda practica de hoy para los CIO s y responsables de servicio Numara Software Con más de 50,000 clientes,

Más detalles

MSF. Microsoft Solutions Framework

MSF. Microsoft Solutions Framework MSF Microsoft Solutions Framework Breve Historia Desarrollado como resultado de los procesos en Microsoft: Mejores prácticas de la Industria. 25 años del grupo desarrollo + MS Consulting. Primera versión

Más detalles

Jose Carlos Cerezo Luna. Especialista de seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

La importancia del ecommerce en la transformación e internacionalización de un grupo mayorista

La importancia del ecommerce en la transformación e internacionalización de un grupo mayorista La importancia del ecommerce en la transformación e internacionalización de un grupo mayorista Eduardo Prida IT Group Program Manager ADVEO Madrid, 20 noviembre 2013 PALACIO MUNICIPAL DE CONGRESOS 2013

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Servicios de formación SAP. Formación SAP. SAP Solution Manager AUSAPE 1/6

Servicios de formación SAP. Formación SAP. SAP Solution Manager AUSAPE 1/6 Formación SAP SAP Solution Manager AUSAPE 1/6 ÍNDICE 1. INTRODUCCIÓN...3 1.1. Alcance inicial de la Formación...3 1.2. Contenido estándar de la formación...3 SM100 - SAP SOLUTION MANAGER FOR OPERATIONS

Más detalles

IBM Workshops. Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com. 2008 IBM Corporation

IBM Workshops. Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com. 2008 IBM Corporation Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com 2008 IBM Corporation Agenda Características Generales IAW (Workshop de Arquitectura de Integración) PIW (Workshop de Optimización de Procesos) SOA

Más detalles

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective Edgar Quiñones HHRR: Common Sense Does Not Mean Business Objective Share experiences & insight gained in the last two decades in the management consulting business regarding why Common Sense Does Not Mean

Más detalles

SAP Enterprise Support

SAP Enterprise Support SAP Enterprise Support Enterprise Support Omnia Solution S.A.C. Qué es SAP Enterprise Support? Constantes Cambios La naturaleza de los negocios a cambiado Toda organización tiene aplicaciones de misión

Más detalles

PRESENTACIÓN EJECUTIVA SOAction

PRESENTACIÓN EJECUTIVA SOAction PRESENTACIÓN EJECUTIVA SOAction HORACIO MORALES Mayo, 2009 AGENDA SIS Organización División Information Management Oferta SOAction Propuesta de Valor Qué entendemos por SOA? Evolución Arquitectura SOA

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Riesgo en la Industria Financiera. Business Analytics. Nelson Pinochet OpenPages Technical Specialist npinoche@us.ibm.com

Riesgo en la Industria Financiera. Business Analytics. Nelson Pinochet OpenPages Technical Specialist npinoche@us.ibm.com Riesgo en la Industria Financiera Business Analytics Matías Salamanco. Risk Management Specialist, SSA salam@ar.ibm.com Nelson Pinochet OpenPages Technical Specialist npinoche@us.ibm.com Business Analytics

Más detalles

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved.

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved. GRC Management Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean 1 Retos Actuales 2 Retos Variables de Riesgos y Cumplimiento Líder de Práctica Línea de negocio / Ejecutivo Funcional

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles

Consultoría en Arquitectura Empresarial, SOA y de Software

Consultoría en Arquitectura Empresarial, SOA y de Software Consultoría en Arquitectura Empresarial, SOA y de Software Dentro de su propuesta de servicios de consultoría, HEINSOHN ofrece consultoría en planeación de tecnologías de información, donde se define a

Más detalles

Gestión eficiente y ágil de las políticas y reglas de negocio

Gestión eficiente y ágil de las políticas y reglas de negocio Gestión eficiente y ágil de las políticas y reglas de negocio 1 Agenda Retos en los Seguros Iniciativas Recomendadas Plataforma de Agilidad e Integración Solución BPM Lombardi Experiencias en el sector

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

La Información como Servicio Information As A Service

La Información como Servicio Information As A Service Information As A Service Alonso Verdugo Medina, MD. Software IT Architect IBM SSA alonsov@co.ibm.com Agenda Nuestro Smarter Planet y el Desafío de la Información Entregando Información a Negocios Smarter

Más detalles

TOMA DE DECISIONES II

TOMA DE DECISIONES II TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS

Más detalles

30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory

30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory SAP Fraud Management 30 oct 2014 El Camino a la transparencia SAP Fraud Management La necesidad Gestionar en tiempo real El medio Una plataforma in-memory La necesidad Gestionar en tiempo real 3 La necesidad:

Más detalles

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales Visión Global de la TI Administración y Monitoreo Centralizado de Redes Raul Merida Servicios Profesionales Haciendo Visible lo Invisible Agenda Problemas en la Gestión de Redes Propuesta de Solarwinds

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

VIH, Inmigrantes, y la Ley Documentos y Organizaciones importantes

VIH, Inmigrantes, y la Ley Documentos y Organizaciones importantes VIH, Inmigrantes, y la Ley Documentos y Organizaciones importantes Organizations and Publications: Organizaciones y Publicaciones: National Immigration Law Center http://www.nilc.org Centro Nacional de

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

BIG DATA Y SU APLICACIÓN REAL EN LA EMPRESA

BIG DATA Y SU APLICACIÓN REAL EN LA EMPRESA BIG DATA Y SU APLICACIÓN REAL EN LA EMPRESA Javier González Sánchez Director Comercial de Information Management España, Portugal, Grecia e Israel. IBM Software Características de Big Data Procesamiento

Más detalles

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73 COMPANY PROFILE Ubicación de Rios y Zonas de Inundación February / 2008 About us isp is a leading provider of geographic information system services in México. We serve a broad range of customers including

Más detalles

ISA 700 / ISA 800 Mayo 2014

ISA 700 / ISA 800 Mayo 2014 ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

TITLE VI COMPLAINT FORM

TITLE VI COMPLAINT FORM [CITY SEAL/EMBLEM] The Capital City of the Palm Beaches TITLE VI COMPLAINT FORM Title VI of the 1964 Civil Rights Act requires that "No person in the United States shall, on the ground of race, color or

Más detalles

IBM PERFORMANCE EVENTS. Smarter Decisions. Better Results.

IBM PERFORMANCE EVENTS. Smarter Decisions. Better Results. Smarter Decisions. Better Results. 1 Aumente el valor de su BI con Análisis Predictivo José Ignacio Marín SPSS Sales Engineer 25/11/2010 2 Agenda Cómo está cambiando la toma de decisiones La potencia del

Más detalles

Indicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez

Indicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez Indicadores Estratégicos de Gestión Mejoramiento Continuo Juan Pablo Posada Suárez Retos del Director de TI Transformación Durante la Ejecución Tener Impacto Positivo en las Ganancias Responsabilidad en

Más detalles

Alicia Iriberri Dirección de Tecnologías de Información. I.- Definición del foco estratégico

Alicia Iriberri Dirección de Tecnologías de Información. I.- Definición del foco estratégico Alicia Iriberri Dirección de Tecnologías de Información I.- Definición del foco estratégico II.- Establecimiento de mediciones a través del Balanced Scorecard (Tablero de Comando) III.- Despliegue del

Más detalles

Prevención y detección de fraude en un mundo automatizado

Prevención y detección de fraude en un mundo automatizado Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

ERP s Universitarios: soluciones, experiencias y tendencias. CrueTIC Universidad de La Rioja

ERP s Universitarios: soluciones, experiencias y tendencias. CrueTIC Universidad de La Rioja ERP s Universitarios: soluciones, experiencias y tendencias CrueTIC Universidad de La Rioja Qué es un ERP? Sistema de planificación de recursos empresariales (ERP, Enterprise Resource Planning). Permiten

Más detalles

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005 IBM Software Group Software Expo 2005 INTRODUCCION A ITIL Mayo 2005 ITIL Defined The Information Technology Infrastructure Library (ITIL) R is a framework of IT Best Practices defined in a series of books.

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos

El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos KPMG, Abril 2013 KPMG afiliadas a KPMG International Cooperative ( KPMG International ), una entidad suiza.

Más detalles

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors

Más detalles

Los Datos Maestros y la Visión Única de los Activos Esenciales: Clientes y Productos

Los Datos Maestros y la Visión Única de los Activos Esenciales: Clientes y Productos Los Datos Maestros y la Visión Única de los Activos Esenciales: Clientes y Productos Danilo Novelli Director, Worldwide Information Governance Sales IBM Pg 1 Qué son los Datos Maestros? Los Datos Maestros

Más detalles

Innovación empresarial disciplina DevOps

Innovación empresarial disciplina DevOps Innovación empresarial disciplina DevOps Impulsar la entrega continua de software con DevOps Etienne Bertrand IBM DevOps Director 26 de Marzo de 2014 2014 IBM Corporation CEO Study 2012 conclusiones CEO

Más detalles

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad

Más detalles

http://mvision.madrid.org

http://mvision.madrid.org Apoyando el desarrollo de carrera de investigadores en imagen biomédica Supporting career development of researchers in biomedical imaging QUÉ ES M+VISION? WHAT IS M+VISION? M+VISION es un programa creado

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell. Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes

Más detalles

Microsoft Dynamics AX 2009 Características Funcionales

Microsoft Dynamics AX 2009 Características Funcionales Microsoft Dynamics AX 2009 Características Funcionales Pablo Villa Microsoft Chile 2010 Básicamente, un ERP es un sistema transaccional de comunicación electrónica entre las distintas áreas de la empresa

Más detalles

Anuncio de software ZP12-0060 de IBM Europe, Middle East, and Africa con fecha 21 de febrero de 2012

Anuncio de software ZP12-0060 de IBM Europe, Middle East, and Africa con fecha 21 de febrero de 2012 con fecha 21 de febrero de 2012 IBM InfoSphere Master Data Management for Healthcare crea vistas fiables de activos de datos de servicios sanitarios y permite mejorar la efectividad de los procesos empresariales

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Juan Pablo Vinuela Epssilon Networks Ltda Septiembre 2014 www.epssilon.cl

Juan Pablo Vinuela Epssilon Networks Ltda Septiembre 2014 www.epssilon.cl Juan Pablo Vinuela Epssilon Networks Ltda Septiembre 2014 Experiencia Practica en FP7-H2020 Juan Pablo Viñuela Epssilon Networks Ltda jpv@epssilon.cl AGENDA 1. Cómo empezar en el FP7 / Horizonte 2020 2.

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Tesis de Maestría titulada

Tesis de Maestría titulada Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación

Más detalles

Fast Track to Enterprise Hybrid IT

Fast Track to Enterprise Hybrid IT Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles