Tendencias en Cyber Riesgos y Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tendencias en Cyber Riesgos y Seguridad de la Información"

Transcripción

1

2

3

4

5 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016

6 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de Cyber Risk & Information Security para Región LATCO (Latin American Countries Organization) Tiene más de 20 años de experiencia en tecnologías de la información y más de 15 años asesorando a organizaciones en gestión de riesgos tecnológicos y de seguridad de la información Se ha especializado en gestión de cyber riesgos y seguridad de la información en instituciones financieras, asesorando en aspectos como planificación estratégica de seguridad de la información, implementación de soluciones tecnológicas de seguridad, respuesta ante cyber incidentes y concientización a la Alta Gerencia y a la organización en general sobre los riesgos de seguridad de la información. Es Ingeniero en Sistemas de Información, cuenta con un Master en Administración de Negocios y es certificado CISSP En 2013 recibió un reconocimiento de la Organización ISC2 denominado Managerial Professional for an Information Security Project Category in Americas as part of his development of Information Security Practices in Latin America Participa como ponente en conferencias y congresos de cyber riesgos y seguridad de la información desde

7 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información en Latinoamérica en Resumen de las Tendencias Identificadas 3. Principales Resultados y Hallazgos 4. Conclusiones Finales 7

8 Introducción al Estudio 8

9 Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información en Latinoamérica en 2016 Iniciativa Regional que permite identificar las tendencias en Cyber Riesgos y Seguridad de la Información Realizado entre Enero y Abril de Reuniones y Entrevistas con CISOs, Líderes y responsables de gestionar Cyber Riesgos y Seguridad de la Información de organizaciones de múltiples industrias. Las organizaciones participantes reciben un reporte de benchmarking personalizado 9

10 El Estudio 2016 en números 89/ 14/ Organizaciones participantes Países Presupuesto e Inversiones Gobierno Amenazas Se relevaron 1 tendencias generales y Información particulares obtenida de forma directa 2 de los responsables de Gestionar la Seguridad 3 La Encuesta Incluyó 41 preguntas SOC Tecnologías Mejores Prácticas 10

11 Industrias y Sectores Económicos Participantes Tecnología, Medios Y telecomunicaciones 9% Consumo Masivo y Manufactura 23% Sector Público 6% Energia y Recursos Naturales 8% Banca 43% Servicios Financieros 10% Ciencias de la Vida y Cuidado de la Salud 1% 11

12 Resumen de las Tendencias Identificadas 12

13 Principales Tendencias 1 4 DE CADA 10 ORGANIZACIONES SUFRIERON UNA BRECHA DE SEGURIDAD EN LOS ULTIMOS 24 MESES MENOS DEL 20% DE LAS ORGANIZACIONES CUENTAN CON UN SOC (Security Operation Center) 2 A PESAR DE QUE LAS ORGANIZACIONES INCREMENTAN SUS PRESUPUESTOS, LA PRINCIPAL BARRERA QUE ENFRENTAN LOS CISOs SIGUE SIENDO LA FALTA DE PRESUPUESTO Y/O DE RECURSOS SUFICIENTES 3 MENOS DEL 10% DE LAS ORGANIZACIONES CUENTAN CON INDICADORES (KPIs) Y/O TABLERO DE GESTION INTEGRAL DE RIESGOS DE SEGURIDAD 4 LA CAPACITACIÓN Y CONCIENTIZACIÓN ES LA INICIATIVA DE SEGURIDAD QUE MAYOR CANTIDAD DE ORGANIZACIONES EJECUTARAN EN

14 Principales Resultados y Hallazgos 14

15 Conformación del área de Seguridad de la Información Ejecutivo responsable de Gestionar Cyber Riesgos y la Seguridad de la Información No se cuenta con ejecutivo asignado 16% Si, más de uno 5% Existe un ejecutivo asignado 79% 15

16 Conformación del área de Seguridad de la Información (cont.) Nivel de Reporte de la Función Chief Information Officer (CIO) 17% Auditoria Interna 1% Chief Operations Officer (COO) 4% Junta directiva 2% Comité de Seguridad 3% Ejecutivo de TI 11% Chief Risk Officer (CRO) 15% No Aplica / No Sabe 11% Otro: 21% Chief Executive Officer (CEO) Chief Technology Officer 12% (CTO) 3% 16

17 Estrategia de Cyber Riesgos y Seguridad de la Información Sin documentar 14% Documentación y formalización A desarrollar y aprobar en los próximos 12 meses 26% Documentada y Aprobada 44% Documentada pero no aprobada 16% 17

18 Principales obstáculos y barreras que enfrenta el CISO #1/ Falta de Presupuesto y/o Recursos Suficientes (50%) #2 / Falta de Visibilidad y/o Influencia en la Organización (37%) Menos del 25% de las Organizaciones consideran que la complejidad de las amenazas hace más difícil gestionar la seguridad Sólo un 15% considera que las nuevas tecnologías dificultan la gestión de seguridad 18

19 Responsabilidades del CISO Concientización y capacitación en SI Monitoreo de eventos de SI Gobierno de SI (políticas, normas, estándares) Estrategia y planificación de SI Respuesta ante incidentes Administración de vulnerabilidades Indicadores, métricas y reportes de SI Cumplimiento y control de SI Administración de accesos Evaluación del riesgo de SI Seguridad de los datos Seguridad de las aplicaciones Administración de usuarios Presupuesto de SI Seguridad de la infraestructura (ej. Antivirus) Seguridad del perímetro de la red (ej. Firewall) Administración de programa de riesgos en SI Administración del riesgo de TI (tecnología de la Investigaciones Arquitectura de SI Monitoreo de marcas y riesgos externos que afecten a la Seguridad de terceras partes y socios de negocio Plan de recuperación ante desastres Seguridad física Administración de continuidad de negocio Administración de fraude Comprobación de antecedentes No conoce 21% 20% 15% 46% 44% 43% 38% 34% 33% 29% 78% 76% 76% 73% 71% 66% 66% 65% 65% 64% 61% 61% 61% 57% 56% 54% + 50% 9% 6% 19

20 Presupuesto de Seguridad de la Información Presupuesto de SI en relación al % Presupuesto TI No Informa 2% Cuenta con un presupuesto definido 60% No responde Mayor al 11% 10-11% 1-3% 3% 6% 35% 0% 3% 4-6% 17% No Sabe 36% Distribución del presupuesto Otros 7% 38% Infraestructura de SI 58% El presupuesto de Seguridad está bajo otras funciones Ej. IT Licencias de Software específico de SI Contrataciones de Servicios y Tercerización de Funciones 2016 Deloitte & Co. S.A. Tendencias en Cyber Riesgos y Sueldos Seguridad del personal de propio la Información en 47% 59% 71% 20

21 Evolución del Presupuesto respecto 2015 No aplica /No conoce 18% Incremento mayor al 10% 9% Incremento de entre 6% y 10% 3% Incremento de entre 1% y 5% 20% Mantenimiento del mismo presupuesto 29% Reducción del presupuesto 20% 21

22 Principales iniciativas para el Capacitación y concientización en Seguridad de la Información Gobierno de Seguridad de la Información (SI) Alineación de la SI con el negocio Protección de datos sensibles Generación de indicadores, medición y reporte de SI 22

23 Tecnologías de Seguridad Antivirus (100%) Firewalls (99%) Antispam (82%) Más Utilizadas Anti spyware (71%) Filtro de contenido (60 %) Sistema de Detección o Prevención de Intrusos (IDS/IPS) (64%) Vulnerability management (52%) Network access control (42%) Menos Utilizadas Administración de identidades federada (12%) Cifrado de almacenamiento / dispositivos móviles (17%) Enterprise Single Sign On (19%) Incident management workflow (22%) Seguridad / Cifrado de datos en reposo (22%) 23

24 Brechas de Seguridad Vectores: Ha sufrido una brecha externa y/o interna de seguridad en los últimos 24 meses? Si 38% Software malicioso (malware, troyano, virus, ransomware) que ingresa desde fuera de la organización Incidente causados por un ataque físico (ej. laptop robada) Incidente de seguridad ocasionado por un empleado (utilización de privilegios excesivos) Impacto Económico/Financiero: No 62% La mayoría No sabe o No aplica (+57%) Para aquellos que han evaluado, el 38% informa que el incidente no ha tenido impacto financiero El 20% sufrió perdidas inferiores a los USD 250,000 y un 5% pérdidas superiores a dicho monto. 24

25 Capacidades de Monitoreo y Respuesta ante Incidentes Se cuenta con capacidades de monitoreo de eventos técnicos y de negocio (ej. Correlación de eventos de intentos fallidos de acceso con geolocalización de browser del usuario y con logs transaccionales de aplicaciones) 15% No Conoce 2% No se cuentan con capacidades de loggeo de información de eventos de seguridad 14% Se realizar un monitoreo 7-24 de información de eventos técnicos de seguridad (ej. Logs de firewalls, logs de Active Directory, etc) 28% Se cuenta con capacidades de loggeo de información de eventos de seguridad pero no se monitorean dichos eventos, sólo se cuenta con capacidades para realizar análisis forense post-evento 41% 25

26 Utilización de un SOC ( Security Operation Center ) Si, se cuenta con un Centro de Operaciones de Seguridad 25% Sin Respuesta 9% A ser implementado durante % No dispone de un Centro de Operaciones de Seguridad 45% 26

27 Debilidades en Controles de Seguridad Hallazgos de Auditoría Inadecuada segregación de funciones Privilegios de acceso excesivos Continuidad de negocio y recuperación ante desastres Las políticas y estándares de seguridad no han sido implementados 05 Eliminación de privilegios de acceso ante cambios en la función o desvinculación 27

28 Prácticas de Administración de Usuarios y Accesos 1 En el 55% de las Organizaciones el proceso de administración de usuarios y accesos es totalmente manual 3 Sólo 1 de cada 4 organizaciones revisa y certifica periódicamente los accesos y permisos existentes en sistemas 2 Sólo el 25% de las organizaciones ha implementado una herramienta Wordclass para provisionar usuarios, menos del 15% para administrar roles y perfiles 28

29 Protección de Datos Personales +80% de las Organizaciones deben cumplir con Sólo la mitad han asignado recursos con dedicación a proteger datos personales regulaciones o leyes de protección de datos personales 1 de cada 4 organizaciones han sufrido brechas de seguridad con impacto en datos personales 29

30 Conclusiones Finales 30

31 Consideraciones finales Si bien existe conciencia sobre la importancia de la seguridad de la información, los CISOs en América Latina aún luchan por convencer a la organización para que inviertan en Seguridad 1 Los CISOs en Latinoamérica tienen bastante claridad y acuerdo en el alcance de sus responsabilidades y procesos. En ese alcance generalmente no se incluye la seguridad física ni la continuidad de negocio. 2 En un contexto de nuevas y más sofisticadas cyber amenazas, las Auditorías de Seguridad siguen identificando debilidades básicas de seguridad en segregación de funciones y administración de usuarios. Estos aspectos continúan siendo un área a mejorar por los CISOs 3 El desarrollo de capacidades para monitorear y responder a las cyber amenazas representa una necesidad urgente, las organizaciones aún se encuentran en un estado temprano de madurez en prácticas de Monitoreo y SOC 4 31

32 Enfoque de Gestión de Cyber Riesgos y Seguridad de la Información Hacia un esquema evolucionado de Gestión acorde a las necesidades y desafíos del nuevo entorno digital de negocios Be SECURE Proteger y Asegurar Be VIGILANT Monitorear y Conocer los riesgos y su impacto Be RESILIENT Responder y Recuperar Rápidamente ante un incidente Significa enfocarse en la protección de los activos más sensibles que soportan los procesos claves del negocio, aquellos que tanto Usted como el enemigo concuerdan en que son los más valiosos. Significa establecer una cultura en toda la organización que permita estar atentos a posibles amenazas y desarrollar la capacidad de detectar patrones de comportamiento que puedan indicar o incluso predecir un ataque a activos críticos. Significa tener la capacidad de rápidamente controlar el daño y movilizar los diversos recursos necesarios para minimizar el impacto, incluyendo costos directos y disrupción del negocio, así como también daños a la reputación y a la marca. 32

33 Muchas Gracias!! 33

34 Acerca de Deloitte Deloitte presta servicios profesionales en auditoría, impuestos, consultoría y asesoramiento financiero a organizaciones públicas y privadas de diversas industrias. Con una red global de firmas miembro en 140 países, Deloitte brinda su experiencia y profesionalismo de clase mundial para ayudar a sus clientes a alcanzar el éxito desde cualquier lugar del mundo en el que éstos operen. Los profesionales de la Firma están comprometidos con la visión de ser modelo de excelencia; están unidos por una cultura de cooperación basada en la integridad y el valor excepcional a los clientes y mercados, en el compromiso mutuo y en la fortaleza de la diversidad. Disfrutan de un ambiente de aprendizaje continuo, experiencias retadoras y oportunidades de lograr una carrera en Deloitte. Sus profesionales están dedicados al fortalecimiento de la responsabilidad empresarial, a la construcción de la confianza y al logro de un impacto positivo en sus comunidades. Deloitte se refiere a Deloitte Touche Tohmatsu -asociación suiza- y a su red de firmas miembro, cada una como una entidad única e independiente. Por favor, vea en la descripción detallada de la estructura legal de Deloitte Touche Tohmatsu y sus Firmas miembro.

35

36

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

La Evolución de la Gestión de Ciber-Riesgos y Seguridad de la Información

La Evolución de la Gestión de Ciber-Riesgos y Seguridad de la Información La Evolución de la Gestión de Ciber-Riesgos y Seguridad de la Información Encuesta 2016 sobre Tendencias de Ciber-Riesgos y Seguridad de la Información en Latinoamérica Julio 2016 PowerPoint Timesaver

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

Dimensión estratégica. Fernando Ruiz Noviembre 2010

Dimensión estratégica. Fernando Ruiz Noviembre 2010 La Función Financiera Dimensión estratégica Fernando Ruiz Noviembre 2010 Agenda Evolución de la Función Financiera en los últimos años Claves del proceso de transformación Rol actual del Director Financiero

Más detalles

Sistemas de Gestión de Seguridad y Salud en el Trabajo. Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo

Sistemas de Gestión de Seguridad y Salud en el Trabajo. Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo Sistemas de Gestión de Seguridad y Salud en el Trabajo Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo REALIDAD Y COSTES DE LA NO PREVENCIÓN LA PREVENCIÓN DE RIESGOS LABORALES,

Más detalles

ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o

ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o NORMA ISO 9000 ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o manufactura, empresa de ventas o servicios,

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Auditoría Externa al ASIC, TIE, LAC Informe Ejecutivo. Junio de Deloitte Asesores y Consultores

Auditoría Externa al ASIC, TIE, LAC Informe Ejecutivo. Junio de Deloitte Asesores y Consultores Auditoría Externa al ASIC, TIE, LAC 2014 Informe Ejecutivo Junio de 2015 Contenido Objetivo y Alcance Enfoque y Metodología Administrador del Sistema de Intercambios Comerciales (ASIC) Liquidador y Administrador

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos

Más detalles

Proceso de Evaluación de Desempeño

Proceso de Evaluación de Desempeño Proceso de Evaluación de Desempeño Es una herramienta de gestión y aprendizaje organizacional que permite conocer y mejorar los sistemas, los procesos y la organización del trabajo, brindando información

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) GNLQ-SSE-PO-001 Página: 3 de 5 POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) La seguridad

Más detalles

PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ

PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ QUÉ SIGNIFICA RIESGO - DESEMPEÑO - OPTIMIZACIÓN EN MANTENIMIENTO? ING. CARLOS MARIO PÉREZ JARAMILLO EVOLUCIÓN DE LA GESTIÓN DE MANTENIMIENTO DE ACTIVOS

Más detalles

Enfoque moderno de la Auditoría Interna y las Normas

Enfoque moderno de la Auditoría Interna y las Normas Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006

Más detalles

Mejorando el Desempeño de tu Cartera de Proyectos. Marzo 2016

Mejorando el Desempeño de tu Cartera de Proyectos. Marzo 2016 Mejorando el Desempeño de tu Cartera de Proyectos Marzo 2016 Sobre los Presentadores Aarnoudt Oskam Director Ejecutivo aoskam@initiativa.com Aarnoudt es Director Ejecutivo de Initiativa, Business Partner

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

AUDITORÍA INTERNA PLANEACIÓN 2016

AUDITORÍA INTERNA PLANEACIÓN 2016 AUDITORÍA INTERNA PLANEACIÓN 2016 TRANSELCA Barranquilla, Diciembre de 2015 Metodología de Planeación de Auditoría 1 Identificación del Contexto y de Universo de Auditoría Negocios Empresas Procesos Proyectos

Más detalles

Administración del riesgo en las AFP

Administración del riesgo en las AFP Administración del riesgo en las AFP Solange Berstein Jáuregui Superintendenta de Pensiones de Chile Seminario Desafíos regulatorios Santiago, 18 de diciembre de 2012 Enfoque de Supervisión Basado en Riesgo

Más detalles

Alberto Navarro Gerente de Riesgos Junio Copyright 2010 Deloitte & Touche, S.A.

Alberto Navarro Gerente de Riesgos Junio Copyright 2010 Deloitte & Touche, S.A. Alberto Navarro Gerente de Riesgos Junio 2010 Concepto y Antecedentes del Gobierno Corporativo Qué es Gobierno Corporativo? Gobierno corporativo es el sistema por medio del cual, las empresas son dirigidas

Más detalles

Sistema de Gestión de Excelencia Operacional

Sistema de Gestión de Excelencia Operacional Sistema de Gestión de Excelencia Carolina Godoy Maracaibo, 8 de marzo de 2012 Introducción Tres componentes Sistema de Gestión de Excelencia Set an OE Vision Responsabilidad del Liderazgo Proceso Sistema

Más detalles

Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ

Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ QUIÉNES SOMOS BASC PERÚ es el capítulo nacional de World BASC Organization (WBO). Se fundó en

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I

Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I Estados financieros correspondientes al ejercicio finalizado el 31 de diciembre de 2015 e informe de auditoría independiente Fideicomiso Financiero

Más detalles

El presente informe muestra el Avance al término del II Semestre 2013 del Plan Estratégico Institucional de SIMA-PERU S.A.

El presente informe muestra el Avance al término del II Semestre 2013 del Plan Estratégico Institucional de SIMA-PERU S.A. Evaluación del Plan Estratégico Il Semestre INFORME DE CONTROL Y SEGUIMIENTO DE LAS METAS Y OBJETIVOS ESTRATEGICOS AL Il SEMESTRE DEL PLAN ESTRATEGICO DE SIMA PERU S.A. (-2017) El presente informe muestra

Más detalles

Soluciones eficientes Servicios Legales y Contratación Administrativa

Soluciones eficientes Servicios Legales y Contratación Administrativa Soluciones eficientes Servicios Legales y Contratación Administrativa Deloitte Una perspectiva multidimensional Nuestra división de servicios de Contratación Administrativa brinda asesoramiento especializado,

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

República Administradora de Fondos de Inversión S.A.

República Administradora de Fondos de Inversión S.A. República Administradora de Fondos de Inversión S.A. Estados contables intermedios por el período de seis meses finalizado el 30 de junio de 2012 e informe de revisión limitada independiente República

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

COSO I Y COSO II. LOGO

COSO I Y COSO II. LOGO COSO I Y COSO II. Qué es C.O.S.O? Committee of Sponsoring Organizatión of the Treadway Commission C O S O Qué es COSO? Organización voluntaria del sector privado, establecida en los EEUU, dedicada a proporcionar

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

METODOLOGÍA PARA REALIZAR LA PLANEACIÓN ESTRATÉGICA DE SITI EN LA UNIVERSIDAD

METODOLOGÍA PARA REALIZAR LA PLANEACIÓN ESTRATÉGICA DE SITI EN LA UNIVERSIDAD METODOLOGÍA PARA REALIZAR LA PLANEACIÓN ESTRATÉGICA DE SITI EN LA UNIVERSIDAD DIRECCIÓN DE PLANEACIÓN Departamento de Cómputo Departamento de Organización y Sistemas Medellín Versión 1 Marzo 8 de 2007

Más detalles

Qué están haciendo las empresas por los niños en Uruguay? Mariella de Aurrecoechea Deloitte Uruguay

Qué están haciendo las empresas por los niños en Uruguay? Mariella de Aurrecoechea Deloitte Uruguay Qué están haciendo las empresas por los niños en Uruguay? Mariella de Aurrecoechea Deloitte Uruguay Agenda Situación actual de la infancia en Uruguay y la importancia de esta etapa en la vida de las personas.

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los

Más detalles

SISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS Occupational Health and Safety Management Systems

SISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS Occupational Health and Safety Management Systems Página: 1 de 7 SISTEMAS DE GESTION EN SALUD Y SEGURIDAD OCUPACIONAL OHSAS 18001 Occupational Health and Safety Management Systems Definición: Esta norma Fue elaborada en respuesta a la demanda de las organizaciones

Más detalles

Prevención de Lavado de Dinero y Financiamiento al Terrorismo

Prevención de Lavado de Dinero y Financiamiento al Terrorismo Prevención de Lavado de Dinero y Financiamiento al Terrorismo Coordinador académico: Mtro. Miguel Ángel Ruiz Mata Que el participante obtenga un enfoque global del fenómeno del lavado de dinero y el financiamiento

Más detalles

Resumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales

Resumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales Resumen Ejecutivo Contenido Introducción... 2 ISO 14001 versión 2015... 2 Esquema de la nueva versión... 3 Índice de la versión 2015... 4 Matriz de correlación 2004 vs. 2015... 5 Cambios estructurales...

Más detalles

La cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014

La cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 La cultura del Control Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 Temas a desarrollar 1. Conceptos sobre Personalidad y Cultura Organizacional 2. Sistema de Control

Más detalles

CIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país

CIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país La revolución en la gestión pública con TI L ib ertad y O rd e n Nuevo Vice MinisterioTI CIO Colombia Darle impulso a la industria de software, hardware y servicios en el país Fortalecer el Buen Gobierno

Más detalles

Rosa Patricia Romero Líder Integridad Mecánica

Rosa Patricia Romero Líder Integridad Mecánica ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO

Más detalles

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación

Más detalles

GOBIERNO CORPORATIVO La visión del Supervisor

GOBIERNO CORPORATIVO La visión del Supervisor GOBIERNO CORPORATIVO La visión del Supervisor Jessica Bravo P. Jefe de Supervisión Superintendencia de Bancos Noviembre de 2009 1 Agenda 1. Aspectos Introductorios 2. Marco Regulatorio SBIF 3. En qué estamos

Más detalles

LA FORMACIÓN N DE PROFESIONALES. CASO TELECOMUNICACIONES

LA FORMACIÓN N DE PROFESIONALES. CASO TELECOMUNICACIONES LA FORMACIÓN N DE PROFESIONALES. CASO TELECOMUNICACIONES Prof. Zulima Barboza M. Universidad de Los Andes Simposio Internacional de Telecomunicaciones Mérida, Abril 2007 FACTORES DE CAMBIO QUE INFLUYEN

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores REPORTE DE SOSTENIBILIDAD CORPORATIVA (10180) Denominación: Ejercicio: Página Web: Denominación o razón social de la empresa revisora: 1 METODOLOGIA: La información a presentar está referida a las acciones

Más detalles

PLANIFICACIÓN ESTRATEGICA

PLANIFICACIÓN ESTRATEGICA CAMARA NACIONAL DE FABRICANTES DE CARROCERIAS PLANIFICACIÓN ESTRATEGICA Consultores: Econ. Gonzalo Herrera Lic. Piedad Aguilar ABRIL DEL 2014 Contenido 1. Antecedentes 2. Metodología utilizada 3. Objetivo

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

INFORME FINAL DE AUDITORÍA

INFORME FINAL DE AUDITORÍA INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

GESTIÓN 3e, S.L. Tfno Mail:

GESTIÓN 3e, S.L. Tfno Mail: Sistema comunitario de gestión y auditoría medioambiental GESTIÓN 3e, S.L. Tfno 941 23-18-65 Mail: imendoza@gestion3e.com Introducción al EMAS Normativa Requisitos de implantación Ventajas Sistema de gestión

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Diplomado Administración de la Construcción

Diplomado Administración de la Construcción Diplomado Administración de la Construcción Duración 132 horas Objetivo general: Formar profesionistas capaces de evaluar, desarrollar y dirigir proyectos de construcción, utilizando eficazmente las herramientas

Más detalles

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo. Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos

Más detalles

Curso Avanzado de Liderazgo para Proyectos Ser un agente de cambio gestionando la comunicación, el trabajo en equipo y la resolución de conflictos.

Curso Avanzado de Liderazgo para Proyectos Ser un agente de cambio gestionando la comunicación, el trabajo en equipo y la resolución de conflictos. Curso Avanzado de Liderazgo para Proyectos Ser un agente de cambio gestionando la comunicación, el trabajo en equipo y la resolución de conflictos. 16 horas 16 PDU s Por qué tomar el curso Avanzado de

Más detalles

Experto en Dirección de la Seguridad Informática

Experto en Dirección de la Seguridad Informática Experto en Dirección de la Seguridad Informática 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS

Más detalles

IECE PLAN ESTRATÉGICO

IECE PLAN ESTRATÉGICO IECE PLAN ESTRATÉGICO 2012-2016 VISIÓN El IECE, será el gestor de la formación y especialización del talento humano a través de la colocación de productos y servicios financieros y no financieros como

Más detalles

Plan Anual de Actuaciones 2014/2015 Consejo Social Universidad de Málaga

Plan Anual de Actuaciones 2014/2015 Consejo Social Universidad de Málaga Plan Anual de Actuaciones 2014/2015 Consejo Social Universidad de Málaga Sumario 1. Introducción 2. Principios Básicos 3. Objetivos Generales 4. Ejecución del Plan 5. Información 6. Marco General de Actuación

Más detalles

PBS 8 Gestión de Riesgos y Controles Internos

PBS 8 Gestión de Riesgos y Controles Internos PBS 8 Gestión de Riesgos y Controles Internos Seminario de Capacitación en Seguros ASSAL - IAIS San José, Costa Rica 29 de Noviembre de 2016 M. Fernanda Plaza Superintendencia de Valores y Seguros - Chile

Más detalles

Gobierno Corporativo y Transparencia en Uruguay

Gobierno Corporativo y Transparencia en Uruguay Gobierno Corporativo y Transparencia en Uruguay Gobierno Corporativo Conjunto de prácticas para garantizar calidad, oportunidad y amplia diseminación de información Base del sistema de responsabilidad

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Evaluación del grado de cumplimiento de las Buenas Prácticas Empresarias. Abril 2010

Evaluación del grado de cumplimiento de las Buenas Prácticas Empresarias. Abril 2010 Evaluación del grado de cumplimiento de las Buenas Prácticas Empresarias Abril 2010 Contenido Tendencias de la Industria Roles del Operador Logístico y del Generador de Carga Código de Buenas Prácticas

Más detalles

INFORME DE RESULTADOS INDICADORES TRANSVERSALES DEL PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2015

INFORME DE RESULTADOS INDICADORES TRANSVERSALES DEL PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2015 INFORME DE RESULTADOS INDICADORES TRANSVERSALES DEL PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 015 Para el año 015 el Servicio Nacional de la Mujer (SERNAM) comprometió el Sistema de Monitoreo del Desempeño

Más detalles

La Responsabilidad Social como Fortaleza para las Zonas Francas: Experiencia de GILDAN

La Responsabilidad Social como Fortaleza para las Zonas Francas: Experiencia de GILDAN La Responsabilidad Social como Fortaleza para las Zonas Francas: Experiencia de GILDAN PERSPECTIVA GENERAL 2 RSE: Conceptos y discusiones Retos en Zonas Francas desde la RSE Experiencia de Gildan CONCEPTO

Más detalles

Buenas Prácticas en Gestión Hospitalaria

Buenas Prácticas en Gestión Hospitalaria Buenas Prácticas en Gestión Hospitalaria AENOR INTERNACIONAL Ariel ESPEJO COMBES, MGc 2013-04-25 Temario Presentación de AENOR INTERNACIONAL Herramientas y modelos implementados en el sector sanitario

Más detalles

PRESENTACIÓN. El año 2010 se inicia la puesta en marcha del Sistema de Acreditación, Mejora Continua e Incentivos de los Gobiernos Regionales.

PRESENTACIÓN. El año 2010 se inicia la puesta en marcha del Sistema de Acreditación, Mejora Continua e Incentivos de los Gobiernos Regionales. SUBDERE PRESENTACIÓN El año 2010 se inicia la puesta en marcha del Sistema de Acreditación, Mejora Continua e Incentivos de los Gobiernos Regionales. El primer paso en el camino a la gestión de excelencia

Más detalles

NTE INEN-ISO/IEC Segunda edición

NTE INEN-ISO/IEC Segunda edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27001 Segunda edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS. (ISOIEC

Más detalles

SITUACION TRIMESTRAL DE LIQUIDEZ BASE CONTRACTUAL AL 31 DE DICIEMBRE DE 2016 Cifras en MM$

SITUACION TRIMESTRAL DE LIQUIDEZ BASE CONTRACTUAL AL 31 DE DICIEMBRE DE 2016 Cifras en MM$ SITUACION TRIMESTRAL DE LIQUIDEZ BASE CONTRACTUAL AL 31 DE DICIEMBRE DE 2016 Cifras en MM$ Santiago, 13 de Enero de 2017 SITUACIÓN DE LIQUIDEZ En cumplimiento a lo dispuesto en el último inciso del numeral

Más detalles

14 CONGRESO NACIONAL DE CRÉDITO. De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO

14 CONGRESO NACIONAL DE CRÉDITO. De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO 14 CONGRESO NACIONAL DE CRÉDITO De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO 23 DE JUNIO 2016 HOTEL SCALA BUENOS AIRES DOSSIER INFORMATIVO Un modelo de expansión sin límites

Más detalles

Volcan Compañía Minera S.A.A. Liderazgo de Volcan en Seguridad Minera

Volcan Compañía Minera S.A.A. Liderazgo de Volcan en Seguridad Minera Volcan Compañía Minera S.A.A. Liderazgo de Volcan en Seguridad Minera Volcan 346 mil hectáreas de concesiones mineras o 4 Unidades operativas Yauli, Chungar, Cerro de Pasco y Alpamarca 10 minas, 7 plantas

Más detalles

"MOVILIZACIÓN DE RECURSOS Y RECAUDACIÓN DE FONDOS"

MOVILIZACIÓN DE RECURSOS Y RECAUDACIÓN DE FONDOS "MOVILIZACIÓN DE RECURSOS Y RECAUDACIÓN DE FONDOS" ALEXIA ALVARADO 30 de Agosto de 2013 Datos Básicos de Centroamérica Territorio similar al de Francia 220 mil millas cuadradas Población equivalente a

Más detalles

Gerencia de Proyectos

Gerencia de Proyectos 3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp

Más detalles

EXPERIENCIA DE ACREDITACIÓN EN EL HOSPITAL CIVIL DE IPIALES E.S.E. II NIVEL DE ATENCIÓN

EXPERIENCIA DE ACREDITACIÓN EN EL HOSPITAL CIVIL DE IPIALES E.S.E. II NIVEL DE ATENCIÓN SC-4110-1 NTC- ISO 9001:2000 EXPERIENCIA DE ACREDITACIÓN EN EL HOSPITAL CIVIL DE IPIALES E.S.E. II NIVEL DE ATENCIÓN Agosto 2012 Empresa Social del Estado de mediano nivel de complejidad, principal nodo

Más detalles

M.A. Marco Antonio Rosales Admon. Moderna. Reyes A. Fundamentos de Administración, Koonts H.

M.A. Marco Antonio Rosales Admon. Moderna. Reyes A. Fundamentos de Administración, Koonts H. M.A. Marco Antonio Rosales Admon. Moderna. Reyes A. Fundamentos de Administración, Koonts H. Planificar para prevenir La planificación es una técnica que se puede ayudar de otras, por ejemplo la de Escenarios.

Más detalles

Competidores. Empresa. Estrategia Cómo vamos a alcanzar lo que queremos ser. Valores Qué es importante para nosotros. Visión Qué queremos ser

Competidores. Empresa. Estrategia Cómo vamos a alcanzar lo que queremos ser. Valores Qué es importante para nosotros. Visión Qué queremos ser Generación de valor Socios Estratégicos Competidores Empresa Organismos Reguladores artes interesadas roveedores Sistemas de Control Estrategia Cómo vamos a alcanzar lo que queremos ser Misión or qué existimos

Más detalles

Procedimiento para la Gestión del Clima Laboral

Procedimiento para la Gestión del Clima Laboral Procedimiento para la Gestión del Clima Laboral Objetivo: Establecer los lineamientos para identificar los factores de observación, la definición de encuestas, recopilación, procesamiento, análisis y planes

Más detalles

Rocío M. Parra Zacarías Noviembre 04, Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras

Rocío M. Parra Zacarías Noviembre 04, Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras Rocío M. Parra Zacarías Noviembre 04, 2016 Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras Agenda Introducción Metodología para la implementación Ejemplo

Más detalles

Elaboró: Francisco Restrepo Escobar

Elaboró: Francisco Restrepo Escobar Objetivos Organizacionales Supervivencia Crecimiento Rentabilidad Productividad Calidad de productos y servicios Reducción de costos Participación en el mdo Nuevos clientes Competitividad imagen Objetivos

Más detalles

EVOLUCIÓN DE LA GERENCIA DE PROYECTOS

EVOLUCIÓN DE LA GERENCIA DE PROYECTOS EVOLUCIÓN DE LA GERENCIA DE PROYECTOS Carlos Sánchez Golding, PMP Presidente PMI Capítulo Venezuela Noviembre, 2013 1 PRESENTADOR Gerente de Proyectos certificado PMP, con 20 años de experiencia profesional,

Más detalles

CRITERIOS GENERALES PARA EL DESARROLLO DE LA AUDITORIA

CRITERIOS GENERALES PARA EL DESARROLLO DE LA AUDITORIA CRITERIOS GENERALES PARA EL DESARROLLO DE LA AUDITORIA La auditoria es una herramienta utilizada para establecer control sobre una infinidad de disciplinas empresarias, por ello comprendida y adaptada

Más detalles

Sistema de Gestión en Seguridad y Salud en Construcciones El Condor S.A. Agosto 28 de 2014

Sistema de Gestión en Seguridad y Salud en Construcciones El Condor S.A. Agosto 28 de 2014 Sistema de Gestión en Seguridad y Salud en Construcciones El Condor S.A. Agosto 28 de 2014 1 Temario: 1. De la estrategia a la táctica. 2. Gestión de riesgos y sistema integrados de gestión. 3. PHVA en

Más detalles

Seguridad Informática Mitos y Realidades

Seguridad Informática Mitos y Realidades Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad

Más detalles

PLANEACION ESTRATÉGICA

PLANEACION ESTRATÉGICA PLANEACION ESTRATÉGICA IMPRENTA NACIONAL DE COLOMBIA 2015-2018 Contenido Misión Visión Megameta Mapa Estratégico 2014-2018 Propuesta de Valor Corporativa Líneas de Negocio Iniciativas Estratégicas Misión

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

Sistemas Integrados de Gestión HSEQ Infraestructura, tecnología, productividad y ambiente. Diplomado presencial

Sistemas Integrados de Gestión HSEQ Infraestructura, tecnología, productividad y ambiente. Diplomado presencial Diplomado presencial Objetivos Presentar de forma integrada los diferentes conceptos, herramientas y metodologías para que los participantes desarrollen las habilidades necesarias para diseñar, implementar

Más detalles

EVALUACIÓN DE DESEMPEÑO AMBIENTAL (EDA)

EVALUACIÓN DE DESEMPEÑO AMBIENTAL (EDA) EVALUACIÓN DE DESEMPEÑO AMBIENTAL (EDA) NORMA TÉCNICA COLOMBIANA NTC-ISO 14031 Dr. Jhoniers Guerrero Profesor Titular Universidad Tecnológica de Pereira OBJETO EVALUACIÒN DE DESEMPEÑO AMBIENTAL: Es una

Más detalles

INSTALAR EN LA INSTITUCION PROCESOS CLAROS, CONOCIDOS Y RESPETADOS QUE GUIEN EL QUEHACER DE LA INSTITUCIÓN

INSTALAR EN LA INSTITUCION PROCESOS CLAROS, CONOCIDOS Y RESPETADOS QUE GUIEN EL QUEHACER DE LA INSTITUCIÓN ÁMBITO ADMINISTRATIVO AMBITO GESTIÓN PROCESOS OBJETIVO ESTRATEGICO ÁREA DE GESTIÓN DE PROCESOS INSTALAR EN LA INSTITUCION PROCESOS CLAROS, CONOCIDOS Y RESPETADOS QUE GUIEN EL QUEHACER DE LA INSTITUCIÓN

Más detalles

La Formulación de Políticas en la OCDE: Ideas para América Latina

La Formulación de Políticas en la OCDE: Ideas para América Latina La Formulación de Políticas en la OCDE: Ideas para América Latina Mejorar la Calidad de las Políticas Públicas para Reconstruir la Confianza en el Estado Mariano Lafuente y Fernando Rojas Unidad de Gestión

Más detalles

REGLAMENTO DEL COMITÉ DE AUDITORÍA Y DE BUEN GOBIERNO CORPORATIVO ORGANIZACIÓN TERPEL S.A. CONTENIDO

REGLAMENTO DEL COMITÉ DE AUDITORÍA Y DE BUEN GOBIERNO CORPORATIVO ORGANIZACIÓN TERPEL S.A. CONTENIDO REGLAMENTO DEL COMITÉ DE AUDITORÍA Y DE BUEN GOBIERNO CORPORATIVO ORGANIZACIÓN TERPEL S.A. CONTENIDO 1. Objetivos 2. Conformación del Comité y periodicidad de reuniones 3. Responsabilidades y funciones

Más detalles

Diplomado en Productividad: Hacia Organizaciones más Competitivas

Diplomado en Productividad: Hacia Organizaciones más Competitivas INSTITUTO TECNOLOGICO AUTONOMO DE MÉXICO Diplomado en Productividad: Hacia Organizaciones más Competitivas Coordinador académico: Dr. Guillermo Abdel Musik Asali OBJETIVO GENERAL Proporcionar a los participantes

Más detalles