Tendencias en Cyber Riesgos y Seguridad de la Información
|
|
- Josefina Domínguez Santos
- hace 7 años
- Vistas:
Transcripción
1
2
3
4
5 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016
6 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de Cyber Risk & Information Security para Región LATCO (Latin American Countries Organization) Tiene más de 20 años de experiencia en tecnologías de la información y más de 15 años asesorando a organizaciones en gestión de riesgos tecnológicos y de seguridad de la información Se ha especializado en gestión de cyber riesgos y seguridad de la información en instituciones financieras, asesorando en aspectos como planificación estratégica de seguridad de la información, implementación de soluciones tecnológicas de seguridad, respuesta ante cyber incidentes y concientización a la Alta Gerencia y a la organización en general sobre los riesgos de seguridad de la información. Es Ingeniero en Sistemas de Información, cuenta con un Master en Administración de Negocios y es certificado CISSP En 2013 recibió un reconocimiento de la Organización ISC2 denominado Managerial Professional for an Information Security Project Category in Americas as part of his development of Information Security Practices in Latin America Participa como ponente en conferencias y congresos de cyber riesgos y seguridad de la información desde
7 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información en Latinoamérica en Resumen de las Tendencias Identificadas 3. Principales Resultados y Hallazgos 4. Conclusiones Finales 7
8 Introducción al Estudio 8
9 Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información en Latinoamérica en 2016 Iniciativa Regional que permite identificar las tendencias en Cyber Riesgos y Seguridad de la Información Realizado entre Enero y Abril de Reuniones y Entrevistas con CISOs, Líderes y responsables de gestionar Cyber Riesgos y Seguridad de la Información de organizaciones de múltiples industrias. Las organizaciones participantes reciben un reporte de benchmarking personalizado 9
10 El Estudio 2016 en números 89/ 14/ Organizaciones participantes Países Presupuesto e Inversiones Gobierno Amenazas Se relevaron 1 tendencias generales y Información particulares obtenida de forma directa 2 de los responsables de Gestionar la Seguridad 3 La Encuesta Incluyó 41 preguntas SOC Tecnologías Mejores Prácticas 10
11 Industrias y Sectores Económicos Participantes Tecnología, Medios Y telecomunicaciones 9% Consumo Masivo y Manufactura 23% Sector Público 6% Energia y Recursos Naturales 8% Banca 43% Servicios Financieros 10% Ciencias de la Vida y Cuidado de la Salud 1% 11
12 Resumen de las Tendencias Identificadas 12
13 Principales Tendencias 1 4 DE CADA 10 ORGANIZACIONES SUFRIERON UNA BRECHA DE SEGURIDAD EN LOS ULTIMOS 24 MESES MENOS DEL 20% DE LAS ORGANIZACIONES CUENTAN CON UN SOC (Security Operation Center) 2 A PESAR DE QUE LAS ORGANIZACIONES INCREMENTAN SUS PRESUPUESTOS, LA PRINCIPAL BARRERA QUE ENFRENTAN LOS CISOs SIGUE SIENDO LA FALTA DE PRESUPUESTO Y/O DE RECURSOS SUFICIENTES 3 MENOS DEL 10% DE LAS ORGANIZACIONES CUENTAN CON INDICADORES (KPIs) Y/O TABLERO DE GESTION INTEGRAL DE RIESGOS DE SEGURIDAD 4 LA CAPACITACIÓN Y CONCIENTIZACIÓN ES LA INICIATIVA DE SEGURIDAD QUE MAYOR CANTIDAD DE ORGANIZACIONES EJECUTARAN EN
14 Principales Resultados y Hallazgos 14
15 Conformación del área de Seguridad de la Información Ejecutivo responsable de Gestionar Cyber Riesgos y la Seguridad de la Información No se cuenta con ejecutivo asignado 16% Si, más de uno 5% Existe un ejecutivo asignado 79% 15
16 Conformación del área de Seguridad de la Información (cont.) Nivel de Reporte de la Función Chief Information Officer (CIO) 17% Auditoria Interna 1% Chief Operations Officer (COO) 4% Junta directiva 2% Comité de Seguridad 3% Ejecutivo de TI 11% Chief Risk Officer (CRO) 15% No Aplica / No Sabe 11% Otro: 21% Chief Executive Officer (CEO) Chief Technology Officer 12% (CTO) 3% 16
17 Estrategia de Cyber Riesgos y Seguridad de la Información Sin documentar 14% Documentación y formalización A desarrollar y aprobar en los próximos 12 meses 26% Documentada y Aprobada 44% Documentada pero no aprobada 16% 17
18 Principales obstáculos y barreras que enfrenta el CISO #1/ Falta de Presupuesto y/o Recursos Suficientes (50%) #2 / Falta de Visibilidad y/o Influencia en la Organización (37%) Menos del 25% de las Organizaciones consideran que la complejidad de las amenazas hace más difícil gestionar la seguridad Sólo un 15% considera que las nuevas tecnologías dificultan la gestión de seguridad 18
19 Responsabilidades del CISO Concientización y capacitación en SI Monitoreo de eventos de SI Gobierno de SI (políticas, normas, estándares) Estrategia y planificación de SI Respuesta ante incidentes Administración de vulnerabilidades Indicadores, métricas y reportes de SI Cumplimiento y control de SI Administración de accesos Evaluación del riesgo de SI Seguridad de los datos Seguridad de las aplicaciones Administración de usuarios Presupuesto de SI Seguridad de la infraestructura (ej. Antivirus) Seguridad del perímetro de la red (ej. Firewall) Administración de programa de riesgos en SI Administración del riesgo de TI (tecnología de la Investigaciones Arquitectura de SI Monitoreo de marcas y riesgos externos que afecten a la Seguridad de terceras partes y socios de negocio Plan de recuperación ante desastres Seguridad física Administración de continuidad de negocio Administración de fraude Comprobación de antecedentes No conoce 21% 20% 15% 46% 44% 43% 38% 34% 33% 29% 78% 76% 76% 73% 71% 66% 66% 65% 65% 64% 61% 61% 61% 57% 56% 54% + 50% 9% 6% 19
20 Presupuesto de Seguridad de la Información Presupuesto de SI en relación al % Presupuesto TI No Informa 2% Cuenta con un presupuesto definido 60% No responde Mayor al 11% 10-11% 1-3% 3% 6% 35% 0% 3% 4-6% 17% No Sabe 36% Distribución del presupuesto Otros 7% 38% Infraestructura de SI 58% El presupuesto de Seguridad está bajo otras funciones Ej. IT Licencias de Software específico de SI Contrataciones de Servicios y Tercerización de Funciones 2016 Deloitte & Co. S.A. Tendencias en Cyber Riesgos y Sueldos Seguridad del personal de propio la Información en 47% 59% 71% 20
21 Evolución del Presupuesto respecto 2015 No aplica /No conoce 18% Incremento mayor al 10% 9% Incremento de entre 6% y 10% 3% Incremento de entre 1% y 5% 20% Mantenimiento del mismo presupuesto 29% Reducción del presupuesto 20% 21
22 Principales iniciativas para el Capacitación y concientización en Seguridad de la Información Gobierno de Seguridad de la Información (SI) Alineación de la SI con el negocio Protección de datos sensibles Generación de indicadores, medición y reporte de SI 22
23 Tecnologías de Seguridad Antivirus (100%) Firewalls (99%) Antispam (82%) Más Utilizadas Anti spyware (71%) Filtro de contenido (60 %) Sistema de Detección o Prevención de Intrusos (IDS/IPS) (64%) Vulnerability management (52%) Network access control (42%) Menos Utilizadas Administración de identidades federada (12%) Cifrado de almacenamiento / dispositivos móviles (17%) Enterprise Single Sign On (19%) Incident management workflow (22%) Seguridad / Cifrado de datos en reposo (22%) 23
24 Brechas de Seguridad Vectores: Ha sufrido una brecha externa y/o interna de seguridad en los últimos 24 meses? Si 38% Software malicioso (malware, troyano, virus, ransomware) que ingresa desde fuera de la organización Incidente causados por un ataque físico (ej. laptop robada) Incidente de seguridad ocasionado por un empleado (utilización de privilegios excesivos) Impacto Económico/Financiero: No 62% La mayoría No sabe o No aplica (+57%) Para aquellos que han evaluado, el 38% informa que el incidente no ha tenido impacto financiero El 20% sufrió perdidas inferiores a los USD 250,000 y un 5% pérdidas superiores a dicho monto. 24
25 Capacidades de Monitoreo y Respuesta ante Incidentes Se cuenta con capacidades de monitoreo de eventos técnicos y de negocio (ej. Correlación de eventos de intentos fallidos de acceso con geolocalización de browser del usuario y con logs transaccionales de aplicaciones) 15% No Conoce 2% No se cuentan con capacidades de loggeo de información de eventos de seguridad 14% Se realizar un monitoreo 7-24 de información de eventos técnicos de seguridad (ej. Logs de firewalls, logs de Active Directory, etc) 28% Se cuenta con capacidades de loggeo de información de eventos de seguridad pero no se monitorean dichos eventos, sólo se cuenta con capacidades para realizar análisis forense post-evento 41% 25
26 Utilización de un SOC ( Security Operation Center ) Si, se cuenta con un Centro de Operaciones de Seguridad 25% Sin Respuesta 9% A ser implementado durante % No dispone de un Centro de Operaciones de Seguridad 45% 26
27 Debilidades en Controles de Seguridad Hallazgos de Auditoría Inadecuada segregación de funciones Privilegios de acceso excesivos Continuidad de negocio y recuperación ante desastres Las políticas y estándares de seguridad no han sido implementados 05 Eliminación de privilegios de acceso ante cambios en la función o desvinculación 27
28 Prácticas de Administración de Usuarios y Accesos 1 En el 55% de las Organizaciones el proceso de administración de usuarios y accesos es totalmente manual 3 Sólo 1 de cada 4 organizaciones revisa y certifica periódicamente los accesos y permisos existentes en sistemas 2 Sólo el 25% de las organizaciones ha implementado una herramienta Wordclass para provisionar usuarios, menos del 15% para administrar roles y perfiles 28
29 Protección de Datos Personales +80% de las Organizaciones deben cumplir con Sólo la mitad han asignado recursos con dedicación a proteger datos personales regulaciones o leyes de protección de datos personales 1 de cada 4 organizaciones han sufrido brechas de seguridad con impacto en datos personales 29
30 Conclusiones Finales 30
31 Consideraciones finales Si bien existe conciencia sobre la importancia de la seguridad de la información, los CISOs en América Latina aún luchan por convencer a la organización para que inviertan en Seguridad 1 Los CISOs en Latinoamérica tienen bastante claridad y acuerdo en el alcance de sus responsabilidades y procesos. En ese alcance generalmente no se incluye la seguridad física ni la continuidad de negocio. 2 En un contexto de nuevas y más sofisticadas cyber amenazas, las Auditorías de Seguridad siguen identificando debilidades básicas de seguridad en segregación de funciones y administración de usuarios. Estos aspectos continúan siendo un área a mejorar por los CISOs 3 El desarrollo de capacidades para monitorear y responder a las cyber amenazas representa una necesidad urgente, las organizaciones aún se encuentran en un estado temprano de madurez en prácticas de Monitoreo y SOC 4 31
32 Enfoque de Gestión de Cyber Riesgos y Seguridad de la Información Hacia un esquema evolucionado de Gestión acorde a las necesidades y desafíos del nuevo entorno digital de negocios Be SECURE Proteger y Asegurar Be VIGILANT Monitorear y Conocer los riesgos y su impacto Be RESILIENT Responder y Recuperar Rápidamente ante un incidente Significa enfocarse en la protección de los activos más sensibles que soportan los procesos claves del negocio, aquellos que tanto Usted como el enemigo concuerdan en que son los más valiosos. Significa establecer una cultura en toda la organización que permita estar atentos a posibles amenazas y desarrollar la capacidad de detectar patrones de comportamiento que puedan indicar o incluso predecir un ataque a activos críticos. Significa tener la capacidad de rápidamente controlar el daño y movilizar los diversos recursos necesarios para minimizar el impacto, incluyendo costos directos y disrupción del negocio, así como también daños a la reputación y a la marca. 32
33 Muchas Gracias!! 33
34 Acerca de Deloitte Deloitte presta servicios profesionales en auditoría, impuestos, consultoría y asesoramiento financiero a organizaciones públicas y privadas de diversas industrias. Con una red global de firmas miembro en 140 países, Deloitte brinda su experiencia y profesionalismo de clase mundial para ayudar a sus clientes a alcanzar el éxito desde cualquier lugar del mundo en el que éstos operen. Los profesionales de la Firma están comprometidos con la visión de ser modelo de excelencia; están unidos por una cultura de cooperación basada en la integridad y el valor excepcional a los clientes y mercados, en el compromiso mutuo y en la fortaleza de la diversidad. Disfrutan de un ambiente de aprendizaje continuo, experiencias retadoras y oportunidades de lograr una carrera en Deloitte. Sus profesionales están dedicados al fortalecimiento de la responsabilidad empresarial, a la construcción de la confianza y al logro de un impacto positivo en sus comunidades. Deloitte se refiere a Deloitte Touche Tohmatsu -asociación suiza- y a su red de firmas miembro, cada una como una entidad única e independiente. Por favor, vea en la descripción detallada de la estructura legal de Deloitte Touche Tohmatsu y sus Firmas miembro.
35
36
Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014
Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesSegurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014
Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesLa Evolución de la Gestión de Ciber-Riesgos y Seguridad de la Información
La Evolución de la Gestión de Ciber-Riesgos y Seguridad de la Información Encuesta 2016 sobre Tendencias de Ciber-Riesgos y Seguridad de la Información en Latinoamérica Julio 2016 PowerPoint Timesaver
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesDimensión estratégica. Fernando Ruiz Noviembre 2010
La Función Financiera Dimensión estratégica Fernando Ruiz Noviembre 2010 Agenda Evolución de la Función Financiera en los últimos años Claves del proceso de transformación Rol actual del Director Financiero
Más detallesSistemas de Gestión de Seguridad y Salud en el Trabajo. Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo
Sistemas de Gestión de Seguridad y Salud en el Trabajo Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo REALIDAD Y COSTES DE LA NO PREVENCIÓN LA PREVENCIÓN DE RIESGOS LABORALES,
Más detallesISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o
NORMA ISO 9000 ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o manufactura, empresa de ventas o servicios,
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesAuditoría Externa al ASIC, TIE, LAC Informe Ejecutivo. Junio de Deloitte Asesores y Consultores
Auditoría Externa al ASIC, TIE, LAC 2014 Informe Ejecutivo Junio de 2015 Contenido Objetivo y Alcance Enfoque y Metodología Administrador del Sistema de Intercambios Comerciales (ASIC) Liquidador y Administrador
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detalles3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?
3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos
Más detallesProceso de Evaluación de Desempeño
Proceso de Evaluación de Desempeño Es una herramienta de gestión y aprendizaje organizacional que permite conocer y mejorar los sistemas, los procesos y la organización del trabajo, brindando información
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesInnovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesPOLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)
POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) GNLQ-SSE-PO-001 Página: 3 de 5 POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) La seguridad
Más detallesPRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ
PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ QUÉ SIGNIFICA RIESGO - DESEMPEÑO - OPTIMIZACIÓN EN MANTENIMIENTO? ING. CARLOS MARIO PÉREZ JARAMILLO EVOLUCIÓN DE LA GESTIÓN DE MANTENIMIENTO DE ACTIVOS
Más detallesEnfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
Más detallesMejorando el Desempeño de tu Cartera de Proyectos. Marzo 2016
Mejorando el Desempeño de tu Cartera de Proyectos Marzo 2016 Sobre los Presentadores Aarnoudt Oskam Director Ejecutivo aoskam@initiativa.com Aarnoudt es Director Ejecutivo de Initiativa, Business Partner
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesAUDITORÍA INTERNA PLANEACIÓN 2016
AUDITORÍA INTERNA PLANEACIÓN 2016 TRANSELCA Barranquilla, Diciembre de 2015 Metodología de Planeación de Auditoría 1 Identificación del Contexto y de Universo de Auditoría Negocios Empresas Procesos Proyectos
Más detallesAdministración del riesgo en las AFP
Administración del riesgo en las AFP Solange Berstein Jáuregui Superintendenta de Pensiones de Chile Seminario Desafíos regulatorios Santiago, 18 de diciembre de 2012 Enfoque de Supervisión Basado en Riesgo
Más detallesAlberto Navarro Gerente de Riesgos Junio Copyright 2010 Deloitte & Touche, S.A.
Alberto Navarro Gerente de Riesgos Junio 2010 Concepto y Antecedentes del Gobierno Corporativo Qué es Gobierno Corporativo? Gobierno corporativo es el sistema por medio del cual, las empresas son dirigidas
Más detallesSistema de Gestión de Excelencia Operacional
Sistema de Gestión de Excelencia Carolina Godoy Maracaibo, 8 de marzo de 2012 Introducción Tres componentes Sistema de Gestión de Excelencia Set an OE Vision Responsabilidad del Liderazgo Proceso Sistema
Más detallesFomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ
Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ QUIÉNES SOMOS BASC PERÚ es el capítulo nacional de World BASC Organization (WBO). Se fundó en
Más detallesSISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO
1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel
Más detallesFideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I
Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I Estados financieros correspondientes al ejercicio finalizado el 31 de diciembre de 2015 e informe de auditoría independiente Fideicomiso Financiero
Más detallesEl presente informe muestra el Avance al término del II Semestre 2013 del Plan Estratégico Institucional de SIMA-PERU S.A.
Evaluación del Plan Estratégico Il Semestre INFORME DE CONTROL Y SEGUIMIENTO DE LAS METAS Y OBJETIVOS ESTRATEGICOS AL Il SEMESTRE DEL PLAN ESTRATEGICO DE SIMA PERU S.A. (-2017) El presente informe muestra
Más detallesSoluciones eficientes Servicios Legales y Contratación Administrativa
Soluciones eficientes Servicios Legales y Contratación Administrativa Deloitte Una perspectiva multidimensional Nuestra división de servicios de Contratación Administrativa brinda asesoramiento especializado,
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesRepública Administradora de Fondos de Inversión S.A.
República Administradora de Fondos de Inversión S.A. Estados contables intermedios por el período de seis meses finalizado el 30 de junio de 2012 e informe de revisión limitada independiente República
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesCOSO I Y COSO II. LOGO
COSO I Y COSO II. Qué es C.O.S.O? Committee of Sponsoring Organizatión of the Treadway Commission C O S O Qué es COSO? Organización voluntaria del sector privado, establecida en los EEUU, dedicada a proporcionar
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesMETODOLOGÍA PARA REALIZAR LA PLANEACIÓN ESTRATÉGICA DE SITI EN LA UNIVERSIDAD
METODOLOGÍA PARA REALIZAR LA PLANEACIÓN ESTRATÉGICA DE SITI EN LA UNIVERSIDAD DIRECCIÓN DE PLANEACIÓN Departamento de Cómputo Departamento de Organización y Sistemas Medellín Versión 1 Marzo 8 de 2007
Más detallesQué están haciendo las empresas por los niños en Uruguay? Mariella de Aurrecoechea Deloitte Uruguay
Qué están haciendo las empresas por los niños en Uruguay? Mariella de Aurrecoechea Deloitte Uruguay Agenda Situación actual de la infancia en Uruguay y la importancia de esta etapa en la vida de las personas.
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad
ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los
Más detallesSISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS Occupational Health and Safety Management Systems
Página: 1 de 7 SISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS 18001 Occupational Health and Safety Management Systems Definición: Esta norma Fue elaborada en respuesta a la demanda de las organizaciones
Más detallesPrevención de Lavado de Dinero y Financiamiento al Terrorismo
Prevención de Lavado de Dinero y Financiamiento al Terrorismo Coordinador académico: Mtro. Miguel Ángel Ruiz Mata Que el participante obtenga un enfoque global del fenómeno del lavado de dinero y el financiamiento
Más detallesResumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales
Resumen Ejecutivo Contenido Introducción... 2 ISO 14001 versión 2015... 2 Esquema de la nueva versión... 3 Índice de la versión 2015... 4 Matriz de correlación 2004 vs. 2015... 5 Cambios estructurales...
Más detallesLa cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014
La cultura del Control Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 Temas a desarrollar 1. Conceptos sobre Personalidad y Cultura Organizacional 2. Sistema de Control
Más detallesCIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país
La revolución en la gestión pública con TI L ib ertad y O rd e n Nuevo Vice MinisterioTI CIO Colombia Darle impulso a la industria de software, hardware y servicios en el país Fortalecer el Buen Gobierno
Más detallesRosa Patricia Romero Líder Integridad Mecánica
ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO
Más detallesTEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación
Más detallesGOBIERNO CORPORATIVO La visión del Supervisor
GOBIERNO CORPORATIVO La visión del Supervisor Jessica Bravo P. Jefe de Supervisión Superintendencia de Bancos Noviembre de 2009 1 Agenda 1. Aspectos Introductorios 2. Marco Regulatorio SBIF 3. En qué estamos
Más detallesLA FORMACIÓN N DE PROFESIONALES. CASO TELECOMUNICACIONES
LA FORMACIÓN N DE PROFESIONALES. CASO TELECOMUNICACIONES Prof. Zulima Barboza M. Universidad de Los Andes Simposio Internacional de Telecomunicaciones Mérida, Abril 2007 FACTORES DE CAMBIO QUE INFLUYEN
Más detallesSMV. Superintendencia del Mercado de Valores
REPORTE DE SOSTENIBILIDAD CORPORATIVA (10180) Denominación: Ejercicio: Página Web: Denominación o razón social de la empresa revisora: 1 METODOLOGIA: La información a presentar está referida a las acciones
Más detallesPLANIFICACIÓN ESTRATEGICA
CAMARA NACIONAL DE FABRICANTES DE CARROCERIAS PLANIFICACIÓN ESTRATEGICA Consultores: Econ. Gonzalo Herrera Lic. Piedad Aguilar ABRIL DEL 2014 Contenido 1. Antecedentes 2. Metodología utilizada 3. Objetivo
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesINFORME FINAL DE AUDITORÍA
INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesGESTIÓN 3e, S.L. Tfno Mail:
Sistema comunitario de gestión y auditoría medioambiental GESTIÓN 3e, S.L. Tfno 941 23-18-65 Mail: imendoza@gestion3e.com Introducción al EMAS Normativa Requisitos de implantación Ventajas Sistema de gestión
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesDiplomado Administración de la Construcción
Diplomado Administración de la Construcción Duración 132 horas Objetivo general: Formar profesionistas capaces de evaluar, desarrollar y dirigir proyectos de construcción, utilizando eficazmente las herramientas
Más detallesLo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.
Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos
Más detallesCurso Avanzado de Liderazgo para Proyectos Ser un agente de cambio gestionando la comunicación, el trabajo en equipo y la resolución de conflictos.
Curso Avanzado de Liderazgo para Proyectos Ser un agente de cambio gestionando la comunicación, el trabajo en equipo y la resolución de conflictos. 16 horas 16 PDU s Por qué tomar el curso Avanzado de
Más detallesExperto en Dirección de la Seguridad Informática
Experto en Dirección de la Seguridad Informática 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesINTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS
Más detallesIECE PLAN ESTRATÉGICO
IECE PLAN ESTRATÉGICO 2012-2016 VISIÓN El IECE, será el gestor de la formación y especialización del talento humano a través de la colocación de productos y servicios financieros y no financieros como
Más detallesPlan Anual de Actuaciones 2014/2015 Consejo Social Universidad de Málaga
Plan Anual de Actuaciones 2014/2015 Consejo Social Universidad de Málaga Sumario 1. Introducción 2. Principios Básicos 3. Objetivos Generales 4. Ejecución del Plan 5. Información 6. Marco General de Actuación
Más detallesPBS 8 Gestión de Riesgos y Controles Internos
PBS 8 Gestión de Riesgos y Controles Internos Seminario de Capacitación en Seguros ASSAL - IAIS San José, Costa Rica 29 de Noviembre de 2016 M. Fernanda Plaza Superintendencia de Valores y Seguros - Chile
Más detallesGobierno Corporativo y Transparencia en Uruguay
Gobierno Corporativo y Transparencia en Uruguay Gobierno Corporativo Conjunto de prácticas para garantizar calidad, oportunidad y amplia diseminación de información Base del sistema de responsabilidad
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesEvaluación del grado de cumplimiento de las Buenas Prácticas Empresarias. Abril 2010
Evaluación del grado de cumplimiento de las Buenas Prácticas Empresarias Abril 2010 Contenido Tendencias de la Industria Roles del Operador Logístico y del Generador de Carga Código de Buenas Prácticas
Más detallesINFORME DE RESULTADOS INDICADORES TRANSVERSALES DEL PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2015
INFORME DE RESULTADOS INDICADORES TRANSVERSALES DEL PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 015 Para el año 015 el Servicio Nacional de la Mujer (SERNAM) comprometió el Sistema de Monitoreo del Desempeño
Más detallesLa Responsabilidad Social como Fortaleza para las Zonas Francas: Experiencia de GILDAN
La Responsabilidad Social como Fortaleza para las Zonas Francas: Experiencia de GILDAN PERSPECTIVA GENERAL 2 RSE: Conceptos y discusiones Retos en Zonas Francas desde la RSE Experiencia de Gildan CONCEPTO
Más detallesBuenas Prácticas en Gestión Hospitalaria
Buenas Prácticas en Gestión Hospitalaria AENOR INTERNACIONAL Ariel ESPEJO COMBES, MGc 2013-04-25 Temario Presentación de AENOR INTERNACIONAL Herramientas y modelos implementados en el sector sanitario
Más detallesPRESENTACIÓN. El año 2010 se inicia la puesta en marcha del Sistema de Acreditación, Mejora Continua e Incentivos de los Gobiernos Regionales.
SUBDERE PRESENTACIÓN El año 2010 se inicia la puesta en marcha del Sistema de Acreditación, Mejora Continua e Incentivos de los Gobiernos Regionales. El primer paso en el camino a la gestión de excelencia
Más detallesNTE INEN-ISO/IEC Segunda edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27001 Segunda edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS. (ISOIEC
Más detallesSITUACION TRIMESTRAL DE LIQUIDEZ BASE CONTRACTUAL AL 31 DE DICIEMBRE DE 2016 Cifras en MM$
SITUACION TRIMESTRAL DE LIQUIDEZ BASE CONTRACTUAL AL 31 DE DICIEMBRE DE 2016 Cifras en MM$ Santiago, 13 de Enero de 2017 SITUACIÓN DE LIQUIDEZ En cumplimiento a lo dispuesto en el último inciso del numeral
Más detalles14 CONGRESO NACIONAL DE CRÉDITO. De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO
14 CONGRESO NACIONAL DE CRÉDITO De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO 23 DE JUNIO 2016 HOTEL SCALA BUENOS AIRES DOSSIER INFORMATIVO Un modelo de expansión sin límites
Más detallesVolcan Compañía Minera S.A.A. Liderazgo de Volcan en Seguridad Minera
Volcan Compañía Minera S.A.A. Liderazgo de Volcan en Seguridad Minera Volcan 346 mil hectáreas de concesiones mineras o 4 Unidades operativas Yauli, Chungar, Cerro de Pasco y Alpamarca 10 minas, 7 plantas
Más detalles"MOVILIZACIÓN DE RECURSOS Y RECAUDACIÓN DE FONDOS"
"MOVILIZACIÓN DE RECURSOS Y RECAUDACIÓN DE FONDOS" ALEXIA ALVARADO 30 de Agosto de 2013 Datos Básicos de Centroamérica Territorio similar al de Francia 220 mil millas cuadradas Población equivalente a
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesEXPERIENCIA DE ACREDITACIÓN EN EL HOSPITAL CIVIL DE IPIALES E.S.E. II NIVEL DE ATENCIÓN
SC-4110-1 NTC- ISO 9001:2000 EXPERIENCIA DE ACREDITACIÓN EN EL HOSPITAL CIVIL DE IPIALES E.S.E. II NIVEL DE ATENCIÓN Agosto 2012 Empresa Social del Estado de mediano nivel de complejidad, principal nodo
Más detallesM.A. Marco Antonio Rosales Admon. Moderna. Reyes A. Fundamentos de Administración, Koonts H.
M.A. Marco Antonio Rosales Admon. Moderna. Reyes A. Fundamentos de Administración, Koonts H. Planificar para prevenir La planificación es una técnica que se puede ayudar de otras, por ejemplo la de Escenarios.
Más detallesCompetidores. Empresa. Estrategia Cómo vamos a alcanzar lo que queremos ser. Valores Qué es importante para nosotros. Visión Qué queremos ser
Generación de valor Socios Estratégicos Competidores Empresa Organismos Reguladores artes interesadas roveedores Sistemas de Control Estrategia Cómo vamos a alcanzar lo que queremos ser Misión or qué existimos
Más detallesProcedimiento para la Gestión del Clima Laboral
Procedimiento para la Gestión del Clima Laboral Objetivo: Establecer los lineamientos para identificar los factores de observación, la definición de encuestas, recopilación, procesamiento, análisis y planes
Más detallesRocío M. Parra Zacarías Noviembre 04, Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras
Rocío M. Parra Zacarías Noviembre 04, 2016 Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras Agenda Introducción Metodología para la implementación Ejemplo
Más detallesElaboró: Francisco Restrepo Escobar
Objetivos Organizacionales Supervivencia Crecimiento Rentabilidad Productividad Calidad de productos y servicios Reducción de costos Participación en el mdo Nuevos clientes Competitividad imagen Objetivos
Más detallesEVOLUCIÓN DE LA GERENCIA DE PROYECTOS
EVOLUCIÓN DE LA GERENCIA DE PROYECTOS Carlos Sánchez Golding, PMP Presidente PMI Capítulo Venezuela Noviembre, 2013 1 PRESENTADOR Gerente de Proyectos certificado PMP, con 20 años de experiencia profesional,
Más detallesCRITERIOS GENERALES PARA EL DESARROLLO DE LA AUDITORIA
CRITERIOS GENERALES PARA EL DESARROLLO DE LA AUDITORIA La auditoria es una herramienta utilizada para establecer control sobre una infinidad de disciplinas empresarias, por ello comprendida y adaptada
Más detallesSistema de Gestión en Seguridad y Salud en Construcciones El Condor S.A. Agosto 28 de 2014
Sistema de Gestión en Seguridad y Salud en Construcciones El Condor S.A. Agosto 28 de 2014 1 Temario: 1. De la estrategia a la táctica. 2. Gestión de riesgos y sistema integrados de gestión. 3. PHVA en
Más detallesSeguridad Informática Mitos y Realidades
Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad
Más detallesPLANEACION ESTRATÉGICA
PLANEACION ESTRATÉGICA IMPRENTA NACIONAL DE COLOMBIA 2015-2018 Contenido Misión Visión Megameta Mapa Estratégico 2014-2018 Propuesta de Valor Corporativa Líneas de Negocio Iniciativas Estratégicas Misión
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesSistemas Integrados de Gestión HSEQ Infraestructura, tecnología, productividad y ambiente. Diplomado presencial
Diplomado presencial Objetivos Presentar de forma integrada los diferentes conceptos, herramientas y metodologías para que los participantes desarrollen las habilidades necesarias para diseñar, implementar
Más detallesEVALUACIÓN DE DESEMPEÑO AMBIENTAL (EDA)
EVALUACIÓN DE DESEMPEÑO AMBIENTAL (EDA) NORMA TÉCNICA COLOMBIANA NTC-ISO 14031 Dr. Jhoniers Guerrero Profesor Titular Universidad Tecnológica de Pereira OBJETO EVALUACIÒN DE DESEMPEÑO AMBIENTAL: Es una
Más detallesINSTALAR EN LA INSTITUCION PROCESOS CLAROS, CONOCIDOS Y RESPETADOS QUE GUIEN EL QUEHACER DE LA INSTITUCIÓN
ÁMBITO ADMINISTRATIVO AMBITO GESTIÓN PROCESOS OBJETIVO ESTRATEGICO ÁREA DE GESTIÓN DE PROCESOS INSTALAR EN LA INSTITUCION PROCESOS CLAROS, CONOCIDOS Y RESPETADOS QUE GUIEN EL QUEHACER DE LA INSTITUCIÓN
Más detallesLa Formulación de Políticas en la OCDE: Ideas para América Latina
La Formulación de Políticas en la OCDE: Ideas para América Latina Mejorar la Calidad de las Políticas Públicas para Reconstruir la Confianza en el Estado Mariano Lafuente y Fernando Rojas Unidad de Gestión
Más detallesREGLAMENTO DEL COMITÉ DE AUDITORÍA Y DE BUEN GOBIERNO CORPORATIVO ORGANIZACIÓN TERPEL S.A. CONTENIDO
REGLAMENTO DEL COMITÉ DE AUDITORÍA Y DE BUEN GOBIERNO CORPORATIVO ORGANIZACIÓN TERPEL S.A. CONTENIDO 1. Objetivos 2. Conformación del Comité y periodicidad de reuniones 3. Responsabilidades y funciones
Más detallesDiplomado en Productividad: Hacia Organizaciones más Competitivas
INSTITUTO TECNOLOGICO AUTONOMO DE MÉXICO Diplomado en Productividad: Hacia Organizaciones más Competitivas Coordinador académico: Dr. Guillermo Abdel Musik Asali OBJETIVO GENERAL Proporcionar a los participantes
Más detalles