Gobernando la seguridad hacia los objetivos corporativos. Antonio Ramos 3 de abril de 2013
|
|
- Gustavo Araya Saavedra
- hace 8 años
- Vistas:
Transcripción
1 Gobernando la seguridad hacia los objetivos corporativos Antonio Ramos 3 de abril de 2013
2 Agenda Qué es ISACA? Qué se entiende por gobierno? La cascada de objetivos Catalizadores corporativos Conclusión 1
3 QUÉ ES ISACA? 2
4 Qué es ISACA? Non-profit association of individual members: IT auditors IT security professionals IT risk and compliance professionals IT governance professionals and more! Nearly all industry categories: financial, public accounting, government/public sector, technology, utilities and manufacturing. Formerly, the Information Systems Audit and Control Association -- ISACA now goes by its acronym only. 3
5 Qué es ISACA? ISACA s vision (to aspire to as an organization) Trust in, and value from, information systems ISACA s mission (to guide decision making and investments) For professionals and organizations be the leading global provider of knowledge, certifications, community, advocacy and education on information systems assurance and security, enterprise governance of IT, and IT-related risk and compliance 4
6 Qué es ISACA? Formación a nivel global 5
7 Qué es ISACA? Certificaciones certificados en Madrid +350 horas de formación ofertadas cada año 6
8 Qué es ISACA? Certificaciones CISA Información Certified Information Systems Auditor Auditor Certificado de Sistemas de CATEGORÍA Certificación de personas AÑO 1978 BoK (áreas de conocimiento) - Proceso de auditoría de sistemas de información - Gobernanza de TI - Ciclo de vida de sistemas e infraestructura - Soporte y entrega de servicios de TI - Protección de los activos de información CONVOCATORIAS OTROS Junio, septiembre y diciembre 5 años y CPE 7
9 Qué es ISACA? Certificaciones CISM Certified Information Security Manager Gerente Certificado de Seguridad de la Información CATEGORÍA Certificación de personas AÑO 2002 BoK (áreas de conocimiento) - Gobernanza de Seguridad de la Información - Gerencia de riesgo de la Información - Desarrollo de programa de seguridad de la información - Gerencia de programa de seguridad de la información - Gestión y respuesta a incidentes CONVOCATORIAS Junio, septiembre y diciembre OTROS 5 años y CPE 8
10 Qué es ISACA? Certificaciones CGEIT CATEGORÍA Certified in the Governance of Enterprise IT Certificación profesional AÑO 2007 DOMINIOS (áreas de conocimiento) - Marco de referencia para la Gobernanza de TI - Alineamiento estratégico - Entrega de valor - Gestión del riesgo - Gestión de los recursos de TI - Medida del rendimiento EXÁMENES OTROS REQUISITOS Junio y diciembre 5 años de experiencia y CPE 9
11 Qué es ISACA? Certificaciones CRISC Certified in Risk and Information Systems Control Certificado en Riesgo y Control de los SSII CATEGORÍA Certificación de personas AÑO 2010 BoK (áreas de conocimiento) - Identificación, evaluación y valoración del riesgo - Respuesta al riesgo - Supervisión (vigilancia) del riesgo - Diseño e implantación de marcos de control de SSII - Supervisión y mantenimiento de marcos de control de SSII CONVOCATORIAS OTROS Junio y diciembre 5 años y CPE 10
12 Qué es ISACA? Investigación COBIT5 COBIT5: Procesos Catalizadores COBIT5: Catalizador Información COBIT5: Implementación COBIT5 Toolkit COBIT5 para Seguridad de la Información COBIT5 Online BMIS The Business Model for Information Security 11
13 Qué es ISACA? Investigación COBIT 5 consolida e integra: COBIT 4.1 Val IT 2.0 Risk IT Y, aprovecha de manera significativa: BMIS (Business Model for Information Security), and ITAF 12
14 Qué es ISACA? Dimensión global en 82 países 13
15 Qué es ISACA? Dimensión global Total miembros ISACA a octubre Oceanía Norteamérica Europa/África Latinoamérica Asia 14
16 Qué es ISACA? Dimensión nacional Total miembros ISACA en España a octubre Valencia Barcelona Madrid 15
17 Qué es ISACA? Objetivos de ISACA Madrid Difundir y desarrollar las actividades de Auditoría de Sistemas de Información, Seguridad de la Información y Gestión y Gobierno de la Tecnologías de la Información. Formar a los profesionales y mantenerlos actualizados sobre las principales novedades de la materia. Promover y asistir en la certificación internacionalmente a los profesionales como cualificados para el ejercicio de la profesión (Certificados CISA, CISM, CGEIT, CRISC) Realizar estudios sobre la profesión y desarrollar estándares de la industria. Asistir a los profesionales (Bolsa de trabajo, orientación, etc.) 16
18 Qué es ISACA? Beneficios de los miembros Desarrollo profesional Investigación y Conocimiento Comunidad & Liderazgo Capítulo Local Incrementar tu valor avanzando en tu carrera ELibrary Webinars, Seminarios Virtuales y esymposia archivados (CPE gratis) Career Centre Descuentos en exámenes y tasas mantenimiento anual de CISA, CISM, CGEIT, CRISC Mentoring (CPE gratis) Descuentos en conferencias / formación Descuentos en la Librería Abrir la puerta a un robusto liderazgo, investigación y conocimiento Journal (CPE gratis) Publicaciones de investigación (muchas gratis para miembros) COBIT 5 - Abril 2012 Val IT Risk IT ITAF BMIS Mapeos de COBIT COBIT Security Baseline 2 nd Ed. Sitio web interactivo Programas de auditoría Conectarte con una comunidad global de Networking Oportunidades de Liderazgo a nivel local y global Nuevas comunidades online en el nuevo sitio web de ISACA Proporcionar una red local de profesionales Educación barata Formación presencial Preparación a exámenes Eventos de negocios y sociales Encuentro con personas que entienden tus necesidades profesionales 17
19 Qué es ISACA? Oferta para el Sector Educativo Academic Advocate Membership Complimentary membership to faculty members who use ISACA teaching materials and agree to share their own Classroom support materials Receive discounts and complimentary access to professional resources Prepare your students to enter the job market 18
20 Qué es ISACA? Oferta para el Sector Educativo Model Curricula 18 universities around the world specialize in use of the ISACA Model Curricula ISACA Model Curriculum for IS Audit and Control (2nd Edition) ISACA Model Curriculum for Information Security Management Information Security Using the CISM Review Manual and BMIS 19
21 Qué es ISACA? Oferta para el Sector Educativo Student Membership Online access to ISACA journal, webcasts, and many resources for education beyond the classroom Opportunities to network with local chapter members for meaningful interactions with professionals Knowledge and experience to put students far ahead of the competition when it comes time to begin their careers. 20
22 Qué es ISACA? Oferta para el Sector Educativo ISACA Student Groups Affiliated, if possible, with an ISACA chapter Recognized by an educational institution; student membership in ISACA is not required Recognized by ISACA HQ with an official student group logo. 21
23 Qué es ISACA? Oferta para el Sector Educativo Local Chapter Student Support Assist with the formation of ISACA Student Groups on campus Provide speakers and networking opportunities with professionals Invite students and faculty to local chapter events 22
24 Qué es ISACA? Oferta para el Sector Educativo Fees anuales Cuota Internacional Fee para Nuevos Miembros Cuota Capítulo Madrid Total 25 $ - 15 $ 40 $ Certificaciones Concepto Miembros No-miembros Registro examen 460 $ (410 $) 635 $ (585 $) Renovación 45 $ c.u. (-15 $ si más de 3) 85 $ c.u. (-35 $ si más de 3) 23
25 QUÉ SE ENTIENDE POR GOBIERNO? 24
26 Conflicto principal - agente 25
27 Conflicto principal - agente Bruce Schneier (2012). Liars and Outliers: Enabling the Trust that Society Needs to Thrive 26
28 Concepto El Gobierno asegura que se evalúan las necesidades, condiciones y opciones de las partes interesadas para determinar los objetivos empresariales equilibrados y acordados a alcanzar; estableciendo dirección para la priorización y la toma de decisiones; y monitorizando el rendimiento y el cumplimiento con la dirección y objetivos acordados 27
29 Concepto La Gestión planifica, construye, ejecutiva y supervisa las actividades alineadas con la dirección establecida por el cuerpo de gobierno para alcanzar los objetivos empresariales. 28
30 Concepto 1. Cumplir necesidades de interesados 5. Separar Gobierno de Gestión Principios de COBIT5 2. Cubrir la empresa extremo-aextremo 4. Habilitar un enfoque holístico 3. Aplicar un marco integrado único 29
31 Gobierno vs Gestión Realización de beneficios Objetivos de Gobierno: Creación de Valor Optimización de riesgos Optimización de recursos Facilitadores de Gobierno Alcance de Gobierno Roles, actividades y relaciones 30
32 Gobierno vs Gestión Delega Establece dirección Instruye y alinea Propietarios y partes interesadas Cuerpo de Gobierno Gestión Operación y Ejecución Responsable Supervisa Informa 31
33 CASCADA DE OBJETIVOS 32
34 Cascada de objetivos Necesidades de las partes interesadas Conducen Objetivos de Gobierno: Creación de Valor Realización de beneficios Optimización de riesgos Optimización de recursos 33
35 Cascada de objetivos Internos Consejo CEO CFO CIO CRO Ejecutivos de negocio Propietarios de procesos HHRR Auditoría Seguridad DPO Usuarios Externos Socios Proveedores Accionistas Legislador / Gobierno Usuarios externos Clientes Auditores externos Consultores Etc. 34
36 Cascada de objetivos Necesidades de las partes interesadas Objetivos empresariales Objetivos para Seguridad de la Información Objetivos para los Catalizadores 35
37 Cascada de objetivos 36
38 Cascada de objetivos Necesidades de las partes interesadas Objetivos empresariales Objetivos para Seguridad de la Información Objetivos para los Catalizadores 37
39 Cascada de objetivos 38
40 Cascada de objetivos Árbol de Objetivos Intermedios 39
41 Quién es el dueño del sistema? 40
42 Cascada de objetivos Necesidades de las partes interesadas Objetivos empresariales Objetivos para Seguridad de la Información Objetivos para los Catalizadores 41
43 Cascada de objetivos 42
44 Cascada de objetivos Cualquier inversión en seguridad está justificada siempre que: el nivel de seguridad sea el factor limitante para que la organización alcance su meta o la seguridad se subordine al factor limitante de la organización y contribuya a que éste rinda a su máxima capacidad 43
45 Cascada de objetivos Necesidades de las partes interesadas Objetivos empresariales Objetivos para Seguridad de la Información Objetivos para los Catalizadores 44
46 Cascada de objetivos 45
47 CATALIZADORES CORPORATIVOS 46
48 Catalizadores Corporativos 2. Procesos 3. Estructuras organizativas 4. Cultura, Ética y Comportamiento 1. Principios, Políticas y Marcos de Referencia 5. Información 6. Servicios, Infraestructura y Aplicaciones Recursos 7. Personas, Habilidades y Competencias 47
49 1. Principios, Políticas y Marcos de Referencia Mecanismos de comunicación puestos en marcha para transmitir la dirección y las instrucciones de los cuerpos de gobierno y gestión. El marco de políticas debe definir: Los aprobadores de las políticas corporativas Las consecuencias de no cumplir Los medios para gestionar las excepciones La forma en que el cumplimiento será comprobado y medido 48
50 1. Principios, Políticas y Marcos de Referencia Principios (ISACA, ISF & ISC 2 ) Soportar el negocio 1. Enfocarse en el negocio 2. Entregar calidad y valor a los interesados 3. Cumplir con los requisitos legales y regulatorios 4. Proporcionar información a tiempo y precisa sobre el rendimiento de la seguridad de la información 5. Evaluar las amenazas actuales y futuras 6. Promover una mejora continua en seguridad de la información Defender el negocio 7. Adoptar un enfoque basado en el riesgo 8. Proteger la información clasificada 9. Concentrarse en aplicaciones de negocio críticas 10.Desarrollar sistemas de manera segura Promover un comportamiento responsable 11.Actuar de una manera ética y profesional 12.Fomentar una cultura positiva hacia la seguridad de la información 49
51 1. Principios, Políticas y Marcos de Referencia Es necesario adaptarse el entorno corporativo. Ron Collette, Mike Gentile, and Skye Gentile (2008), CISO Soft Skills. Securing Organizations Impaired by Employee Politics, Apathy, and Intolerant Perspectives 50
52 2. Procesos Conjunto de prácticas influidas por las políticas y los procedimientos corporativos que toman entradas de varias fuentes (incluyendo otros procesos), manipulan las entradas y producen salidas. 51
53 2. Procesos Necesidades de Negocio Gobierno Evaluar Dirigir Feedback de la Gestión Supervisar Gestión Plan (APO) Construir (BAI) Ejecutar (DSS) Supervisar (MEA) 52
54 2. Procesos Gobierno EDM01 Asegurar el Establecimiento y Mantenimiento del Marco de Gobierno EDM02 Asegurar la Entrega de Beneficios EDM03 Asegurar la Optimización del Riesgo EDM04 Asegurar la Optimización de Recursos EDM05 Asegurar la Transparencia con las partes interesadas Alinear, Planificar y Organizar Construir, Adquirir e Implementar Supervisar, Evaluar y Valorar Entregar, Dar servicio y Soporte 53
55 2. Procesos 54
56 3. Estructuras organizativas Entidades de toma de decisión claves en una organización. Su definición debe incluir: Composición Mandato, principios operativos, ámbito de control y nivel de autoridad Matriz RACI de alto nivel Entradas / Salidas 55
57 3. Estructuras organizativas Accountability El Comité de Dirección carga con la responsabilidad final para todo los aspectos, incluyendo la seguridad de la información. Puede ser delegada Como elemento crítico, la responsabilidad final debería ser asignada consecuentemente En caso contrario, podría considerarse como una negligencia. 56
58 4. Cultura, ética y comportamiento Cultura: Patrones de comportamientos, creencias, actitudes y maneras de hacer las cosas. Cultura de seguridad Todas las empresas tienen una cultura de seguridad de la información. En la mayoría de casos, carece de intencionalidad y es inconsistente hasta el punto de que no exista; es decir, es robusta y orienta las actividades diarias de empleados y otras personas en contacto con la empresa. ISACA, Creating a Culture of Security, EE.UU.,
59 Cuál es el factor limitante de nuestro sistema de seguridad? 58
60 5. Información La información (y, en consecuencia, la comunicación) no es solo el principal sujeto de la seguridad de la información, sino un catalizador fundamental para la misma. La información como catalizador se refiere a que la dirección puede usar la información como base para la toma de decisiones. 59
61 6. Servicios, infraestructura y aplicaciones Catálogo de servicios Provide a security architecture. Provide security awareness. Provide secure development (development in line with security standards). Provide security assessments. Provide adequately secured and configured systems, in line with security requirements and security architecture. Provide user access and access rights in line with business requirements. Provide adequate protection against malware, external attacks and intrusion attempts. Provide adequate incident response. Provide security testing. Provide monitoring and alert services for security-related events. 60
62 6. Servicios, infraestructura y aplicaciones Requieren: Información (entradas y salidas) Estructuras organizativas (matrices RACI, funciones o roles específicos de seguridad ) Componentes: Descripción detallada Atributos Objetivos 61
63 7. Personas, habilidades y competencias Se necesitan individuos con un apropiado nivel de conocimiento y experiencia si se quiere operar de manera efectiva la función de seguridad de la información. Ejemplos: Gobierno de seguridad de la información Formulación de estrategia de seguridad de la información Gestión de riesgos de la información Desarrollo de arquitecturas de seguridad de la información Operaciones de seguridad de la información Evaluaciones, pruebas y cumplimiento 62
64 Conclusiones La seguridad de la información es responsabilidad del Consejo de Administración. Los árboles no nos dejan ver el bosque. Gestionar no es gobernar. 63
65 07/ Ruegos y preguntas 64
66 Muchas gracias Antonio Ramos, Presidente ISACA, Capítulo de Madrid
Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy
Certificación CGEIT Ing. Sylvia Tosar CGEIT, PMP Antecedente Bob Tricker, quien acuñó el término gobernanza corporativa en 1984, indica: Si el management fue el punto focal del siglo 20, se prevé que la
Más detallesComo aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial
Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesUn recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa
Un recorrido por Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Álvaro G. Jaikel, CISA, CISM, CRISC, CGEIT Empresa: Correo electrónico: Smart Governance, S.A. ajaikel@smartgovern.cr Teléfono
Más detallesIntroducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com
Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo
Más detallesJosé Ángel Peña Ibarra, CGEIT, CRISC
Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesCOBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc
COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detallesGénesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5
Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesCOBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesEl Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detalleshttp://itsummer.motoquera.cl
ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA
Más detallesSUITE COBIT 5 Beneficios
SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?
Más detallesGobernanza Corporativa de TI: desafío imprescindible. Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013
Gobernanza Corporativa de TI: desafío imprescindible Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013 Vea el elefante! Los hombres ciegos y el elefante, Jon Godfrey Saxe 3 Separemos la paja del trigo... Nuevos
Más detallesCOBIT Consideraciones prácticas para una implementación exitosa
COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia
Más detallesLa Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC
La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco
Más detallesCERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS
De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización
Más detallesCurso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)
Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesEl GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,
Más detallesEvaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA
Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesGobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información
Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesConferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales
Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Enero de 2014 Quién está ahí? Carlos Chalico CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA, PbD Ambassador Ouest
Más detallesIMPLEMENTADOR LÍDER ISO 27001
IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado
Más detallesBuenas prácticas: Auditoría en Sistemas Informáticos
Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt
Más detallesCobit 4.1 y su relación con otros frameworks
Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,
Más detalles09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp
Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar
Más detallesGobierno de Seguridad de la Información
Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesCOBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012
- Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detallesUn análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.
Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de
Más detallesGestión de proyectos en tiempos de crisis
Gestión de proyectos en tiempos de crisis Algunos Datos Cancelados Con dificultades Exitosos 14% 51% 35% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesC O B I T. Conozca la. nueva Versión. CobIT 5
C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8
Más detallesIT Performance Management. Resumen Ejecutivo. IT Performance Management
* IT Performance Management Resumen Ejecutivo Soluciones probadas para optimizar el desempeño de la organización de TI 1. IT Performance Management (ITPM) es...... la planeación, alineación y gobernabilidad
Más detallesR E S U M E N E J E C U T I V O
R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos
Más detallesJOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT
Tema: Un vistazo general de COBIT 5 for Risk Octubre 31, 2013 Instructores: JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT Familia de productos COBIT 5 JA 2 Objetivo de la Gobernanza:
Más detallesFundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management
QMS00.F02 Rev 1.0 SM Competencia profesional del cluster SM IT Service Management Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 ITIL is a Registered Trade Mark of the Office of Government
Más detallesJornadas Técnicas 2013
Jornadas Técnicas 2013 Hacia la definición de un Modelo de Gobierno Cloud alineado con Negocio Madrid, 2013 Biografía del Ponente 15 años de experiencia en proyectos de consultoría. Manager en Business
Más detallesQUÉ ES LA AUDITORÍA TI?
AUDITORIA TI Contenido Qué es la auditoría TI? Planificación de auditorías Notificar incidencias / hacer recomendaciones Preparar informes / seguimiento Controles Metodología de Auditoría TI Guía genérica
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detallesAuditorías Proactivas del Gobierno de TI
Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de
Más detallesAUDITOR LÍDER ISO 27001
AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por
Más detallesEL DIRECTOR DE SEGURIDAD
EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal
Más detallesLos Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesCobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G.
Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. ISACA - CHILE Datos del Relator Pablo Caneo Gutiérrez Oficial de Seguridad (CISO) de Grupo Ultramar MBA en Gestión de Negocios Postítulo
Más detalles#233 Seguridad desde el punto de vista SOX y Gobernalidad
Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo
Más detalles8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007
8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia
Más detallesITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL
ITIL Foundation Version 3 in IT Service Management Gestión de Servicios de TI y los conceptos generales de ITIL ITIL organizaciones de cualquier tamaño e independientemente del tipo de tecnología que utilicen,
Más detallessobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
Más detallesITIL v3 Mejora Continua del Servicio Curso del Ciclo de Vida CONTENIDO DE LA FORMACIÓN. 1 Versión 1.0
ITIL v3 Mejora Continua del Servicio Curso del Ciclo de Vida CONTENIDO DE LA FORMACIÓN 1 Descripción del curso: Este curso de 3 días presenta a los alumnos los conceptos generales, procesos, políticas
Más detallesModulo 2: GOBIERNO DE TI
Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesCómo mantener la seguridad en la nube? Tendencias y mejores prácticas
Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos
Más detalles[CASI v.0109] Pág. 1
I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 06 horas Versión : v.0109 : COMPUTACIÓN E INFORMATICA : Ingeniería de Software : Auditoria
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detallesGestión de Proyectos TI
Formato de Examen PRINCE2 Practitioner Duración: 2,5 horas Número de Preguntas: 108 Nota de aprobado 55% Libro abierto 1. Visión General y Principios de PRINCE2 1.1. Integración y Adaptación de PRINCE2:
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesConsultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000
Consultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000 Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com Consultor
Más detallesLIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II
LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detallesCCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.
CCPA Costa Rica Como establecer criterios para la evaluación de la Auditoría Interna Michael Delgado Gerente de Riesgos EY Mayo 2014 Contenido Marco de referencia - Normativa Evaluación del desempeño Aseguramiento
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesMATERIA: AUDITORIA DE SISTEMAS
MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO
Más detallesLAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS
LAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS RAMON ALBERCH i FUGUERAS MIEMBRO DEL COMITÉ TÉCNICO DE NORMALIZACIÓN DE AENOR (CTN50/SC1) DIRECTOR GENERAL DE LA ESCUELA SUPERIOR
Más detallesConsultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)
Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de
Más detallesITIL Intermediate Qualification: Release, Control and Validation (RCV)
ITIL Intermediate Qualification: Release, Control and Validation (RCV) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com
Más detallesComprimido ARCHIformativo ISO 30300
Comprimido ARCHIformativo ISO 30300 El éxito de una organización depende de la puesta en marcha y mantenimiento de un sistema de gestión que le permita una mejora continua, que contribuya a la toma de
Más detallesIMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias.
IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). 1 Factores críticos de éxito y competencias profesionales necesarias. Objetivos generales del TFG Determinar cuales son los factores críticos
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesITIL Intermediate Qualification: Planning, Protection and Optimization (PPO)
ITIL Intermediate Qualification: Planning, Protection and Optimization (PPO) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesGOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF
GOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF Lester Echeverría M. Economista e International MBA Postgrado en Formacion Bancaria, Postgrado en Finanzas Avanzadas, Auditor Certificado ISO 9000 Y 14000 OBJETIVO
Más detallesGobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.
Gobierno de TI Impulsor de metas empresariales Gobierno de la empresa. Es el conjunto de responsabilidades y prácticas ejercidas por el consejo y la dirección ejecutiva con el objetivo de proporcionar
Más detallesISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión
ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information
Más detallesEl Rol del Arquitecto IT
Carlos Bittrich IBM Certified I/T Architect bittrich@pe.ibm.com Agenda Habilidades del Arquitecto IT Disciplinas del Arquitecto IT Conclusiones 2 Características de un Arquitecto IT Habilidades y experiencia
Más detallesCOBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos
COBIT Y GERENCIA DE PROYECTOS Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada Tópicos Por qué esta presentación? Principios de Gerencia de Proyectos Alineación entre COBIT y las
Más detallesSecuring Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com
Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya
Más detallesseguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
Más detallesLa Seguridad de las Tecnologías
22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesCalificación Profesional para. PRÁCTICAS de ITIL en la GESTIÓN DE SERVICIOS
Calificación Profesional para PRÁCTICAS de ITIL en la GESTIÓN DE SERVICIOS El Certificado en Fundamentos de ITIL de la Gestión de Servicios de TI PROGRAMA DE ESTUDIO Page 1 of 11 El CERTIFICADO EN FUNDAMENTOS
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesCall Center Management. Preparado por CCtrainning
Call Center Management Preparado por CCtrainning CCTraining,Centro de Formación Profesional en Contact Center, entidad especializada en la capacitación del sector, realiza el Programa de formación Call
Más detallesGobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica
Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo
Más detalles