PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO"

Transcripción

1 PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO Página 1 de 16

2 Tabla de Contenido Información General de la Empresa 3 Soluciones para Minimizar el Riesgo Operativo Generalidades.4 Producto 1: FrameWork Web Security Análisis Comparativo Productos De Seguridad. 11 Producto 2: MTRA Producto 3: Administración de Proveedores y Contratos.16 Página 2 de 16

3 Quiénes Somos? SIPECOM S.A. es una empresa ecuatoriana proveedora de soluciones y servicios informáticos, formada por profesionales con amplia experiencia en el campo de tecnologías de información, particularmente en el desarrollo de Soluciones para el comercio electrónico y administración de información. Nuestra Misión Trabajar por el desarrollo tecnológico del Ecuador, nuestro esfuerzo está dirigido a satisfacer las necesidades de nuestros clientes presentando soluciones prácticas y viables que redunden en eficiencia, calidad y productividad. Objetivos Crear junto a nuestros clientes soluciones a la medida, prácticas, innovadoras y a tiempo, acordes a sus necesidades, que lo ayuden a gestionar y mejorar su operación utilizando la tecnología. Página 3 de 16

4 SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO SIPECOM S.A. lanza al mercado su portafolio de soluciones SOMIRO encaminadas a minimizar algunos eventos de Riesgo Operativo, punto de apoyo para el cumplimiento de la Resolución de la Junta Bancaria. Qué es el Riesgo Operativo? Es la posibilidad generada por eventos que pueden derivar en pérdidas financieras asociados a fallas o a insuficiencia de controles en los procesos, personas, tecnología de información y por eventos externos. La atención a los riesgos de Tecnologías de la Información constituye una necesidad urgente hoy en día, a fin de salvaguardar la información contra el uso, revelación, modificación y accesos no autorizados. Para minimizar este evento de riesgo operativo, las Instituciones además de políticas y procedimientos de seguridad de la Información, requieren poder disponer de un Sistema de Administración de las seguridades de acceso a la información que incluya perfiles y atributos de los usuarios, autenticación y control de niveles de autorización y pistas de auditorías. La Solución: FrameWork Web Security Plataforma de Administración que ayuda a mitigar o minimizar el riesgo de la Seguridad Lógica Las instituciones financieras actualmente intercambian información electrónica con sus Clientes, Proveedores y Socios de Negocios prácticamente desde cualquier parte del mundo, pero esta información muchas veces está desprotegida y de fácil acceso a personas ajenas al negocio que podrían intencionalmente o por desconocimiento adulterarla o dañarla ocasionado pérdidas financieras. La Solución: MTRA Módulo de Transmisión y Recepción de Archivos Es un Sistema de Gestión y Monitoreo de actividades de transferencias de archivos. Página 4 de 16

5 Otro evento de riesgo operativo, no menos importante que los dos anteriores, es la administración de servicios y contratos provistos por terceros, es decir contar con herramientas que aseguren una adecuada selección y clasificación de los proveedores, así como un seguimiento a sus contratos. La Solución: Administración de Proveedores y Contratos Existen otros factores de riesgo, que podrían ser minimizados con la implementación de políticas y controles internos. SIPECOM S.A. presenta un conjunto de herramientas enfocadas a minimizar estos tres factores de riesgo, Administración de la Seguridad Aplicativa, Transmisión y Recepción de Información y Administración de Proveedores a través de mecanismos automatizados fáciles de auditar. A quien va dirigido? A todas las instituciones del sistema financiero públicas y privadas, conscientes de la importancia de mejorar sus Sistemas de Control Interno para disminuir pérdidas financieras por fallas operativas y consecuentemente obtener mejoras en sus indicadores de eficiencia. Particularmente nuestras soluciones van orientadas a minimizar el riesgo operativo indicado en la resolución de la Junta Bancaria JB concerniente a Tecnología de la Información y Servicios Provistos por Terceros. Dado que esta resolución está basada en principios y recomendaciones del comité de Supervisión Bancaria de Basilea, nuestras herramientas pueden ser implementadas en cualquier entidad financiera del exterior. Estas tres soluciones pueden ser comercializadas de forma independiente. Página 5 de 16

6 ,--1,-1-3'4C , 4-3 4, =--,-1,?89 C< :0 -A 1-3, ,, , +4-- (1-,-0 *,315,6-4 ) * ".- :011;<,--4= -1--, > + - *1-3;,-0,-,-1 /- '089B?;<A *, 1=-,, C4 06- =,- ) ,,-0 -, <-.- 16,-08! (-43,-* '0## " (-43,-".- : # )5, < -,,3*-1-,-- ' 'DC"'0 Página 6 de 16

7 #$ *1-3;,- *-1-,-''DC"'0 $% & *1-3;,;< (1-4 (-43,-<- 23, '4C34, 1, * "+4--,-3 C,4,6-8'4-13,-00-, )-6461-,-,-1 ',-1-,-1 ; E)C8'0 5/1-,1-1,1-6,1-0, F 1-1,,-23341<3-. 5,-1)- 45,413*': ## G'DC'0## '89'0## Banco del Austro Banco Bolivariano De Prati Banco del Pacifico La Ganga 718F 8' ,, , 1-2 C, ",,, F 8 ' ,,3 C 423,6 -, 0,-1 1) (-- *,.F-, Página 7 de 16

8 *-0)89## ,- 2 -, - 13, ,6--4 -, -,. (, 4 -, , - -, -8 *11-1, ,-0 Página 8 de 16

9 WSignOn WConector Active Directory WAccess Control WAdministration WAudit 78'8*-H. 78'-H.;78'-;< WConector e-directory )=-,,- 1-4=,-4' 1=-,,, 1=,4C4 8' '( ), '4'4" - 1->,- -1,-0, - C , - - -, / 1,-- -1,-> *16 '4'4" -1, ( * =,- --,-0 1, 4-*-0.- ' / ( '( )*( * +, F ', ,-41- ', , , '( ) - -,! *-0 )- 89 '0## ', 0 1 -> 1 1,,, 3 -*-0 ',0 -,-0,1-, , , Página 9 de 16

10 . *1124, , 3 -, 1, 4 <4,-, -H3:H"## "&$ ,-,8 ) , H( H+* ('I## ,1-3,- 4 0, /,-,1,1<4---/ , ,,- 15, , ,,-1,1-1,2,:-JH%# )21-34, ) ,1,- C1-, , ,-0 +3,-2<--,*-0.-1,".-,9 +3-,--2".-02 *-0.-, ', 0, --4,-,1-1-0,1#" > ( F/ 0, - <- -1HH013*1-3 '415(-02 1,0-,H) /**EJ#%,<, ,,-,9 Página 10 de 16

11 ANÁLISIS COMPARATIVO PRODUCTOS DE SEGURIDAD!"# $!" # %& '& # # #(& # ) *"& +&& $ %& ' (" )& &* %& &+& & ( &, -# + &" $ * #& # &./&# ) # $0 & & ( &!"!$ #( 1 # & # )#!", * +&, - & & )0,! + - # # # 2 3, Página 11 de 16

12 !. & & ANÁLISIS COMPARATIVO COMPONENTE!. " CERCA DEL CLIENTE &* $ -4 &+&& 51 1 ) $)1 % & 4!. -!&6 ' %) $ 7 51&1 "!# & ) "! $)% &!. /+ /+ */+ ) *,"& ( #). 1 %-. ) $. "& )-. $).!. &". 0$ "& "& "& * #& # &./&# )# $ & 511 & )-2 & $)1 5 &!.! $!,& $ ) 51 $) Página 12 de 16

13 /0 1=-, -,, / ,-,- # 13 0-, ( ; (13-0 1;041,- -3-/ , 56,-, ,,-3, 1-1-, 8 ) ,, , ;< ,- -, ,,<-> Página 13 de 16

14 !/(!0!., 4-1- '/,413 -,,,0-13,3 ' 4, -/ - ' 4, -/ =)+* & */0-07 7' B B' ()* '),-31,3*/0 +3/0-3/0,- 413/ ) ',-*/01,-1> :0'4718F8'- * H5 13+,3*/0 -= C-/0,/,-0-1, Vías de Transmisión/Recepción de Archivos Página 14 de 16

15 .J-:## '--'DC'+J+## 89'0## *,3'089:1-3 *,38*':# Página 15 de 16

16 1!,0-4= ' KJ---7 *, ,0 C ,-- 1 / 01-, ,3 *1, 12 1 '0 1 ' ,0-0-9!*0 1! (13-2 -,0 +3-, :4=-,C(: H,0-2 F 03,01--6,2 * , H 1,415, )513,0 * ,0 * *-,--,-/23, ,- +3-, :4=-,C(: Página 16 de 16

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Productos y Servicios. Administración SQL Server 2005

Productos y Servicios. Administración SQL Server 2005 Productos y Servicios Servicios www.sipecom.com/servicios.html Productos (Software) www.sipecom.com/productos.html Desarrollo de Software a la medida. Plataforma de Desarrollo ASP.NET 2.0 Asesorías y consultorías

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Emergencias. Cerramos el ciclo de la Seguridad Ciudadana. Tissat ofrece. una solución integral a la gestión y coordinación de

Emergencias. Cerramos el ciclo de la Seguridad Ciudadana. Tissat ofrece. una solución integral a la gestión y coordinación de Emergencias Cerramos el ciclo de la Seguridad Ciudadana. Tissat ofrece una solución integral a la gestión y coordinación de las emergencias. Somos 112 CATÁLOGO DE SERVICIOS ECHO La plataforma ECHO (Emergencias:

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO X.- DE LA GESTION Y ADMINISTRACION DE RIESGOS CAPITULO II.- DE LA ADMINISTRACIÓN DEL RIESGO

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes

KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes Webinario de ACFCS 13 de Marzo, 2015 KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes Presentado Por: Javier Frutos, CFCS GRC Compliance & Technology

Más detalles

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio El nuevo SAS 70 Entendiendo los nuevos reportes de control para las organizaciones de servicio Para los períodos de reporte posteriores al 15 de junio 2011, el informe sobre los controles de una organización

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Mapa de Riesgos Fraude y Corrupción

Mapa de Riesgos Fraude y Corrupción Mapa de s Fraude y Corrupción Cód. Evento Causa Evaluación y Control RECON11 RECON12 RECON15 RESPR10 Falta de objetividad y/o imparcialidad y/o veracidad en los Conflictos de interés, presión o amenazas

Más detalles

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos

Más detalles

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 3.1 Metodología de Análisis de Riesgos... 3 3.2 Valoración de Activos... 6 3.3

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Guía de contenido. Cápsula II. Control Interno y Transferencia de los recursos.

Guía de contenido. Cápsula II. Control Interno y Transferencia de los recursos. Guía de contenido FONDO DE APORTACIONES PARA EL FORTALECIMIENTO DE LOS MUNICIPIOS Y LAS DEMARCACIONES TERRITORIALES DEL DISTRITO FEDERAL. FORTAMUN - DF Cápsula II. Control Interno y Transferencia de los

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES

ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES PLANEAR Y ORGANIZAR ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES PROCESOS PO1 Definir un Plan Estratégico de TI P S * * * * P Facilitador primario Definir un plan estrtágico para TI S Facilitador secundario

Más detalles

EVOLUCIÓN. Esta evolución, nos coloca como una empresa de Soluciones Integrales. Soluciones Integrales

EVOLUCIÓN. Esta evolución, nos coloca como una empresa de Soluciones Integrales. Soluciones Integrales ANTECEDENTES El 03 de Mayo de 1982, las Instituciones de Crédito aportaron recursos al Fideicomiso Centro de Cómputo Bancario, administrado por Banco de México, para la prestación de los servicios de compensación.

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Guía para auditar los pasivos al cierre del ejercicio

Guía para auditar los pasivos al cierre del ejercicio Guía para auditar los pasivos al cierre del ejercicio PASIVOS El objetivo de esta guía es apoyar a los auditores en la ejecución de los procedimientos sustantivos. En esta guía se describen los principales

Más detalles

ARTESANIAS DE COLOMBIA S.A

ARTESANIAS DE COLOMBIA S.A ARTESANIAS DE COLOMBIA S.A Sistema integrado de Gestión de Calidad ISO 9001 NTCGP 1000 MECI 1000 DESCRIPCIÓN GENERAL DEL PROCESO DE GESTION ADMINISTRATIVA Y FINANCIERA CARACTERIZACIÓN PROCESO GESTION ADMINISTRATIVA

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

Priscila Jara Fuentes Jefe División Auditoría Administrativa, Contraloría General de la República de Chile

Priscila Jara Fuentes Jefe División Auditoría Administrativa, Contraloría General de la República de Chile Algunos datos de contexto: 1)Empoderamiento de la ciudadanía y desconfianza en las instituciones Algunos datos de contexto: 1)Empoderamiento de la ciudadanía y desconfianza en las instituciones: Informe

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO Segunda parte ADMINISTRACIÓN DE RIESGO DE CREDITO Es la posibilidad de pérdida debido al incumplimiento del prestatario o la contraparte en operaciones directas,

Más detalles

SUPERINTENDENCIA DE BANCOS Y SEGUROS

SUPERINTENDENCIA DE BANCOS Y SEGUROS SUPERINTENDENCIA DE BANCOS Y SEGUROS PROCESAMIENTO DE INFORMACION DIRECCION NACIONAL DE ESTUDIOS Alvaro A. Jarrín Galindo David González Guayaquil, octubre de 2011 AGENDA Misión y visión Objetivos Ámbito

Más detalles

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows.

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA PASANTIA Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. Elaborado por: Luis Esteban

Más detalles

4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0.

4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0. 4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0. Introducción. Este estándar fue sarrollado por un comité conformado por las compañías tarjetas bancarias más importantes, como una guía

Más detalles

Informe Anual de Gobierno Corporativo

Informe Anual de Gobierno Corporativo Marzo 2015 Informe Anual de Gobierno Corporativo Popular Bank Ltd. Inc. Reporte anual sobre la estructura, principios, reglas y prácticas de gobierno corporativo y su aplicación durante el período enero-diciembre

Más detalles

Perfil de la empresa M I G BANK es un banco de inversión especializado en el corretaje del servicios financieros en el Mercado de Divisas Forex, para clientes en alrededor de 120 países cruzando los 5

Más detalles

Servicios que ofrece. C O L O M B I A S.A.S International Group of Advising, Audit and Control

Servicios que ofrece. C O L O M B I A S.A.S International Group of Advising, Audit and Control Servicios que ofrece C C O L O M B I A S.A.S International Group of Advising, Audit and Control 1 QUIENES SOMOS Nuestra Misión C-COLOMBIA S.A.S International Group of Advising, Audit and Control Enfoca

Más detalles

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales SISTEMA DE ADMINISTRACIÓN DE RIESGOS OPERACIONALES SARO Cartilla de Riesgo Operativo 1 GERENCIA DE RIESGOS Capacitación en el sistema de administración de riesgos operacionales Compañía Aseguradora de

Más detalles

ómo conceptuar, estructurar y desarrollar contenidos para un portal de empleados de una gran organización

ómo conceptuar, estructurar y desarrollar contenidos para un portal de empleados de una gran organización IV Jornadas de Gestión de la Información Nuevos escenarios: contenidos, colaboración y aprendizaje 26 y 27 de Noviembre de 2002 C ómo conceptuar, estructurar y desarrollar contenidos para un portal de

Más detalles

GESTION DE RIESGOS INTEGRALES Para Instituciones Financieras Módulo I

GESTION DE RIESGOS INTEGRALES Para Instituciones Financieras Módulo I dic-25 dic-29 dic-33 dic-37 dic-41 dic-45 dic-49 dic-53 dic-57 dic-61 dic-65 dic-69 dic-73 dic-77 dic-81 dic-85 dic-89 dic-93 dic-97 dic-01 GESTION DE RIESGOS INTEGRALES Para Instituciones Financieras

Más detalles

QUIENES SOMOS. ADMA Telecom TELEVISA - BLACKSTONE. * Clientes USA con los cuales se lograron ocupar 40 posiciones con más de 80 asesores bilingües.

QUIENES SOMOS. ADMA Telecom TELEVISA - BLACKSTONE. * Clientes USA con los cuales se lograron ocupar 40 posiciones con más de 80 asesores bilingües. QUIENES SOMOS American Call Center, es un centro de contacto, multicanal, personal y de servicios integrados. Líderes en la industria del call y contact center en ECUADOR. ACC inicia sus operaciones en

Más detalles

Módulo 1. Coordinación de Archivo. Instrucciones 2014 2015 En cinco años Actividad Permanente. Indicar si o no según corresponda si si si X

Módulo 1. Coordinación de Archivo. Instrucciones 2014 2015 En cinco años Actividad Permanente. Indicar si o no según corresponda si si si X Módulo 1. Área Coordinadora de Archivo (Normatividad e Instrumentos Técnicos) Registro de Coordinadores de Archivo criterios específicos para procedimientos y organización de archivos un Programa de Capacitación

Más detalles

Plataforma Tecnológica y Cámaras para la Supervisión del Uso de Vías Exclusivas

Plataforma Tecnológica y Cámaras para la Supervisión del Uso de Vías Exclusivas Plataforma Tecnológica y Cámaras para la Supervisión del Uso de Vías Exclusivas Unidad de Construcción Coordinación de Transporte de Santiago Conceptos - Infraestructura para Transporte Público Soluciones

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

NORMAS TÉCNICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Versión para comentarios 30-06-2015

NORMAS TÉCNICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Versión para comentarios 30-06-2015 El COMITÉ DE NORMAS DEL BANCO CENTRAL DE RESERVA DE EL SALVADOR, CONSIDERANDO: I. Que de conformidad al artículo 2, inciso segundo de la Ley de Supervisión y Regulación del Sistema Financiero, para el

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Carta del Director. Felipe Videla Loewe Socio Fundador. Estimados:

Carta del Director. Felipe Videla Loewe Socio Fundador. Estimados: Carta del Director Estimados: Junto con agradecer la confianza con nuestra empresa, quiero saludar a todos nuestros actuales-futuros clientes y muy especialmente aquellos que nos acompañan desde un inicio

Más detalles

QUIENES SOMOS MISION VISION ROOT DE COLOMBIA E.U. SERVICIOS - CONSULTORIA

QUIENES SOMOS MISION VISION ROOT DE COLOMBIA E.U. SERVICIOS - CONSULTORIA QUIENES SOMOS ROOT DE COLOMBIA E.U. Es una compañía que integra procesos de alta calidad, innovación y desarrollo en la atención y prestación de servicios y consultoría a diferentes organizaciones del

Más detalles

IBISCOM AUMENTE SU EFICIENCIA. i-bpm

IBISCOM AUMENTE SU EFICIENCIA. i-bpm i-bpm AUMENTE SU EFICIENCIA http://www.accu-type.com/vista.jpg La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes

Más detalles

Módulo N 8 Estructura del SMS-I. Revision N 13

Módulo N 8 Estructura del SMS-I. Revision N 13 Estructura del SMS-I Revision N 13 1 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System Módulo 8 Estructura Planeamiento del SMS-I del SMS Módulo 9 Estructura

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

SECCIÓN AU 240 CONSIDERACIÓN DE FRAUDE EN UNA AUDITORÍA DE ESTADOS FINANCIEROS CONTENIDO

SECCIÓN AU 240 CONSIDERACIÓN DE FRAUDE EN UNA AUDITORÍA DE ESTADOS FINANCIEROS CONTENIDO SECCIÓN AU 240 CONSIDERACIÓN DE FRAUDE EN UNA AUDITORÍA DE ESTADOS FINANCIEROS CONTENIDO Párrafos Introducción Alcance de esta Sección 1 Características del fraude 2-3 Responsabilidad por la prevención

Más detalles

Sector Financiero Instituciones de Seguros y Fianzas

Sector Financiero Instituciones de Seguros y Fianzas www.pwc.com/mx Sector Financiero Instituciones de Seguros y Fianzas Servicios de Auditoría, Impuestos y Servicios Legales y Consultoría Contenido Introducción Nuestros Servicios Auditoría de estados financieros

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Gestión Empresarial de Riesgos Potenciales de Privacidad. Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc.

Gestión Empresarial de Riesgos Potenciales de Privacidad. Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc. Gestión Empresarial de Riesgos Potenciales de Privacidad Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc. Valor agregado de un programa de Privacidad El uso responsable de datos

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

RESOLUCIÓN JB-2012-2148

RESOLUCIÓN JB-2012-2148 RESOLUCIÓN JB-2012-2148 LA JUNTA BANCARIA CONSIDERANDO: Que en el título II De la organización de las instituciones del sistema financiero privado, del libro I Normas generales para la aplicación de la

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

SARBANES-OXLEY SOX. Agenda

SARBANES-OXLEY SOX. Agenda SARBANES-OXLEY SOX Agenda Introducción sobre Sarbanes - Oxley A quienes se aplica? Qué regula? Títulos de la SOX Ventajas de SOX SOX Como afecta a una empresa privada Conclusiones. Introducción La Ley

Más detalles

Centro de Soluciones Inalámbricas

Centro de Soluciones Inalámbricas Centro de Soluciones Inalámbricas Con más de 15 años en el mercado, Centro de Soluciones Inalámbricas SA de CV es una empresa yucateca reconocida a nivel nacional por distribuir, desarrollar e integrar

Más detalles

Protección de la información en la nube

Protección de la información en la nube Protección de la información en la nube Considerar la seguridad antes de entrar en la nube Jorge Laredo, CISM, CISA, CISSP, PMP Security Project Manager Hewlett-Packard Qué proveedor? Compañía Reputación,

Más detalles

TÉCNICO SUPERIOR EN SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS

TÉCNICO SUPERIOR EN SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS TÉCNICO SUPERIOR EN SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS 1. Actualización LOE: Lo dispuesto en el Real Decreto 883/2011, de 24 de junio, por el que se establece el título de Técnico Superior en

Más detalles

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7 Perfil Corporativo Tabla de contenido Perfil Corporativo... 3 Perfiles Departamento de Desarrollo e Ingeniería de Software... 7 Cargo: Analista de sistemas... 7 Cargo: Ingeniero en Infraestructura... 9

Más detalles

POLITICAS DE TRATAMIENTO DE LA INFORMACIÓN AVISO DE PRIVACIDAD

POLITICAS DE TRATAMIENTO DE LA INFORMACIÓN AVISO DE PRIVACIDAD POLITICAS DE TRATAMIENTO DE LA INFORMACIÓN AVISO DE PRIVACIDAD 1. QUIÉNES SOMOS?. El BANCO PICHINCHA S.A. es un establecimiento bancario, de carácter privado, legalmente constituido bajo la forma de sociedad

Más detalles

Finanzas responsables

Finanzas responsables finanzas responsables Finanzas responsables 1. Cumplimiento normativo y control 2. Prácticas anticorrupción 3. Otros riesgos vinculados a la actividad 090 finanzas responsables 091 Programas clave desarrollados

Más detalles

Modernización de los registros gubernamentales

Modernización de los registros gubernamentales Visión del sector de Kodak Gobierno Modernización de los registros gubernamentales Síntesis Las autoridades gubernamentales se encargan de almacenar la documentación referente a la legalidad de las propiedades

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Artículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959)

Artículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959) Artículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959) El niño gozará de una protección especial y dispondrá de oportunidades y servicios, dispensado todo ello

Más detalles

Cómo auditar los procesos que administran los riesgos de negocio?

Cómo auditar los procesos que administran los riesgos de negocio? Cómo auditar los procesos que administran los riesgos de negocio? Recordemos que los riesgos de negocio son aquellos riesgos que pueden llegar a impedir que la compañía cumpla con sus objetivos y se generan

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

Administración de servicios: cómo brindar un mejor servicio con una CMDB

Administración de servicios: cómo brindar un mejor servicio con una CMDB Administración de servicios: cómo brindar un mejor servicio con una CMDB CMDB y la administración de cambios Autora:, ConnectSphere Limited, Reino Unido En la actualidad, las organizaciones de TI (Tecnologías

Más detalles

Monitoreo y Protección de Infraestructura Crítica. SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014

Monitoreo y Protección de Infraestructura Crítica. SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014 Monitoreo y Protección de Infraestructura Crítica SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014 Introducción Objetivos Sintetizar nuestro contexto como prestador Tier-2 de acceso a Internet

Más detalles

ASSAL. Asociación de Supervisores de Seguros de América Latina. Criterios Generales de Solvencia. Estándar de Supervisión de Derivados

ASSAL. Asociación de Supervisores de Seguros de América Latina. Criterios Generales de Solvencia. Estándar de Supervisión de Derivados ASSAL Asociación de Supervisores de Seguros de América Latina Criterios Generales de Solvencia Estándar de Supervisión de Derivados Los criterios generales desarrollados por la ASSAL pretenden brindar

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA SISTEMAS ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA SISTEMAS ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN BOGOTÁ D.C. FACULTAD DE INGENIERÍA SISTEMAS ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribucion-nocomercial-sinderivadas AÑO DE ELABORACIÓN: 2015 TÍTULO: ANÁLISIS

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web 2011 Sisdata, C.A. Mejores Prácticas de Frameworks en la Web Sistema de Gestión de Cambios de Arquitecturas El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación

Más detalles

FOLLETO DE TARIFAS Epígrafe 58º Página: 1

FOLLETO DE TARIFAS Epígrafe 58º Página: 1 FOLLETO DE TARIFAS Epígrafe 58º Página: 1 Epígrafe 58º.- SERVICIOS DE PAGO: TRANSFERENCIAS DE FONDOS CON EL EXTERIOR (CONTIENE COMISIONES POR SERVICIOS DE PAGO, POR LO QUE NO ESTÁN SUJETAS A VERIFICACIÓN

Más detalles

COOPERATIVAS DE AHORRO Y CREDITO EN EL PERÚ. Ayudamos a la gente a ayudarse a sí misma

COOPERATIVAS DE AHORRO Y CREDITO EN EL PERÚ. Ayudamos a la gente a ayudarse a sí misma COOPERATIVAS DE AHORRO Y CREDITO EN EL PERÚ Ayudamos a la gente a ayudarse a sí misma Qué es una Cooperativa de ahorro y crédito? Empresa cooperativa que brinda servicios financieros de carácter solidario,

Más detalles

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características

Más detalles

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 Expositor: Ing. Fernando Calderón López fcalderon@supercias.gob.ec 1. INTRODUCCIÓN 2. PROYECTOS 3. CONCLUSIONES Fortalecer,

Más detalles