Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias Septiembre 2012
|
|
- Juan Luis Ojeda Villalobos
- hace 8 años
- Vistas:
Transcripción
1 Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias Septiembre 2012
2 Agenda 1 Introducción 2 Visión estratégica de las amenazas al Amenazas externas 4 Amenazas regulatorias 5 Amenazas internas 6 Conclusiones
3 Introducción
4 Introducción Cómo se definen los controles en sus organizaciones? El proceso de gestión de riesgo Organizacional está alineado al proceso de gestión de riesgo tecnológico? Existe un proceso formal de gestión de riesgo tecnológico? Cada cuanto se actualiza el proceso de gestión de riesgos de sus organizaciones? Con que frecuencia aparecen nuevos riesgos en el Ciber-espacio?..entonces estamos preparados para atender los riesgos que presenta las tecnologías actuales y su evolución? 4
5 El reto Para aprovechar las ventajas de la tecnología y el ciberespacio, las organizaciones deben gestionar los nuevos riesgos más allá de los tradicionalmentereducir cubiertoalpor mínimo la función el elemento de seguridad de la información, incluidos sorpresa los... ataques a la reputación y todo tipo de tecnología desde los teléfonos hasta los sistemas de control industrial (p.e. SCADA). y la creación de capacidad de aguantar y recuperar. Gestión de riesgos tradicional no es lo suficientemente ágil para hacer frente a los riesgos de la actividad en el ciberespacio. La gestión del riesgo debe hacerse extensiva para crear resiliencia a riesgos, que debe ser construida sobre una base de preparación. 5
6 Una visión estratégica de las amenazas al 2014
7 Estructura 1. Se presentan las 10 principales amenazas que se espera se manifiesten o se fortalezcan en los próximos 2 años. 2. Por cada amenaza se presenta: Multiplicadores de las amenazas Industrias posiblemente afectadas Acciones iniciales a considerar 3. Estas amenazas se clasificaron en 3 categorías: Amenazas externas Amenazas regulatorias Amenazas internas 4. Por cada categoría se presenta el posible impacto al negocio de las amenazas de la categoría 7
8 Top 10 de amenazas por categoría Amenazas Externas Aumento en la ciber criminalidad La carrera ciber armas conduce a una ciberguerra fría Más causas entran en línea, los activistas se vuelven más activos El ciberespacio se vuelve físico Amenazas Regulatorias Nuevos requerimientos brilla una luz en los rincones oscuros, exponiendo debilidades Un enfoque en privacidad distrae otros esfuerzos de seguridad Amenazas Internas Las presiones de costos sofocar inversión crítica, una función subvaluado no puede seguir el ritmo Una comprensión nublada conduce a un desastre subcontratado Las nuevas tecnologías abruman La cadena de suministro incluye una fuga - la amenaza interna viene de fuera Fuente: Information Security Forum Threat Horizon
9 Amenazas externas Slide 9
10 Amenazas Externas: Aumento en la ciber criminalidad Crecimiento de las comunidades organizadas de Ciber crimen y espionaje Sofisticación tecnica y no-tecnica Aumento en la ciber criminalidad No se preveé disminución en el corto o mediano plazo Demostración esperanzadora de las autoridades 10
11 Aumento en la ciber criminalidad: Factores críticos Multiplicadores de las amenazas malware móvil Abuso de nuevos dominios de primer nivel (como. Isf en lugar de. Org o. Com) Ataques de Cloud Computing como la recolección de nube Los ataques se centra en la infraestructura de Internet (HTML5, Flash, Java, IPv6, SSL, etc) Industrias afectadas Actividades financieras y de Seguros Very High Información y Comunicaciones Very High Administración Pública y Defensa Very High Oil & Gas High Transporte y Almacenamiento High Ventas al mayor y al detal High Recomendaciones iniciales Implementar la seguridad básica tomado medidas para mejorar la resiliencia Establecer estrechas relaciones las agencias investigación Colaborar y compartir información de inteligencia y ataque cibernético con competidores, gobiernos, clientes, proveedores y organizaciones independientes 11
12 Amenazas Externas: La carrera de ciber armas conduce a la Ciber Guerra Fría Participación de países y estados Ataques efectivos y baratos La carrera de ciber armas conduce a la Ciber Guerra Fría Participació n manifiesta de los gobiernos Una guerra fría con consecuenc ias (Stuxnet) Costo del espionaje en el Negocio 12
13 La carrera de ciber armas conduce a la Ciber Guerra Fría: Factores críticos Multiplicadores de las amenazas Rootkits smartphones que permiten el espionaje Ataques centrados en la telefonía por Internet Robo sistemático de propiedad intelectual que habilita los mercados en desarrollo Perfilado de grandes datos, tales como la predicción de los resultados fiscales pobres antes de un informe anual Industrias afectadas Oil & Gas Very High Actividades financieras y de Seguros Very High Información y Comunicaciones Very High Manofactura Very High Minería Very High Actividades profesionales, científicas y técnicas Very High Administración pública y defensa Very High Transporte y Almacenamiento High Suministro de agua y servicios públicos High Recomendaciones iniciales Realizar una revisión de quién tiene acceso a la propiedad intelectual Elevar las medidas de seguridad para los grupos de investigación y desarrollo y de los miembros de la junta Involúcrese en las iniciativas de ciberseguridad nacional. Intercambie y actue sobre información de inteligencia sobre los ciberataques en otros países Revise su dependencia de la infraestructura empresarial nacional; revisar la continuidad del negocio y recuperación ante desastres 13
14 Amenazas Externas: Más causas entran en línea, los activistas se vuelven más activos Más causas entran en línea, los activistas se vuelven más activos Todos los que faltan van a estar Organización a un botón de distancia ( push of a button ) Riesgos de Gran Alcance (transnacion ales) It s here to stay 14
15 Más causas entran en línea, los activistas se vuelven más activos: Factores Críticos Multiplicadores de las amenazas Crowd sourcing (no sólo de los buenos) Incidentes de tipo Flash Mob Democracia moviéndose a en línea Movimientos civiles como la Primavera Árabe y Occupy Wall Street Nuevas hazañas de Anónimo, tales como la interceptación de llamadas entre USA y UK acerca de la investigación de hacking Doxing - mira a individuos impopulares a través de sus teléfonos inteligentes y las redes sociales Industrias afectadas Recomendaciones iniciales Actividades financieras y de Seguros Very High Información y Comunicaciones Very High Manofactura Very High Administración Pública y Defensa Very High Ventas al mayor y al detal Very High Oil & Gas High Transporte y Almacenamiento High Preparar y poner a prueba una respuesta coordinada involucrando relaciones públicas, seguridad jurídica y seguridad de la información y física Supervisar el ciberespacio para trending topics y los movimientos relativos a su marca o áreas de su negocio Tenga en cuenta que cada caso de activismo en línea puede ser muy diferente, por lo que de debe actuar en consecuencia 15
16 Amenazas Externas: El Ciberespacio se vuelve físico El Ciberespacio se vuelve físico Objetivos físicos infinitos Que son muy difíciles de asegurar 16
17 El Ciberespacio se vuelve físico: Factores críticos Multiplicadores de las amenazas Robots electrodomésticos o aeronaves no tripuladas que pueden ser hackeados Los ataques que resultan en la pérdida de vida, como atacar a los dispositivos médicos, el cambio de los semáforos, de forma remota deshabilitar los frenos del vehículo Conectividad de todos los dispositivos, impulsados por la eficiencia Industrias afectadas Oil & Gas Very High Manofactura Very High Actividades profesionales, científicas y técnicas Very High Suministro de agua y servicios públicos Very High Minería High Transporte y Almacenamiento High Recomendaciones iniciales Crear un inventario actualizado de todos los sistemas de control industrial y sistemas de control en tiempo real Revise estos sistemas para posibles accesos no autorizado. Asegúrese de que las medidas de seguridad adecuadas estén en su lugar Vigilar el acceso a estos sistemas y aislar, si es necesario Monitorear las tendencias de ataques en el ciberespacio y ajustar sus planes en consecuencia 17
18 Impacto al negocio de Amenazas Externas Acciones que se deben considerar para las amenazas Externas Asegúrese de que las medidas básicas de seguridad están en su lugar. Desarrollar ciber resiliencia mediante el establecimiento de un Gobierno de seguridad cibernética, la recolección oportuna de inteligencia e intercambio de datos de ataque, realizar una evaluación de la resiliencia y un plan de respuesta integral. Considere la posibilidad de involucrarse a las iniciativas locales de seguridad cibernética, el intercambio de datos de incidentes, y trabajar con otras organizaciones para construir las bases de la resiliencia. Monitorear las amenazas de los nuevos acontecimientos. Colaborar con las comunicaciones externas y los equipos de gestión de crisis Aumentar la participación de empresas líderes en la gestión de seguridad de información y la preparación 18
19 Amenazas regulatorias
20 Amenazas Regulatorias: Nuevos requerimientos brilla una luz en los rincones oscuros, exponiendo debilidades Transparencia en todas partes tiene consecuencias no esperadas Nuevos requerimientos brilla una luz en los rincones oscuros, exponiendo debilidades Momentum en todas partes (desde hace 10 años.us, SEC, EU, supply chain) Una buena noticia con algunos riesgos (cooperación de los buenos también) 20
21 Nuevos requerimientos brilla una luz en los rincones oscuros, exponiendo debilidades: Factores críticos Multiplicadores de las amenazas Obligación de tener información en tiempo real, no sólo una auditoría Los riesgos de seguridad públicos pueden atraer la ciber delincuencia Seguridad inadecuada con los socios de negocio críticos Escrutinio de los medios por incidentes de seguridad Industrias afectadas Actividades financieras y de Seguros Very High Información y Comunicaciones Very High Actividades profesionales, científicas y técnicas Very High Administración Pública y Defensa Very High Manofactura High Transporte y Almacenamiento High Ventas al mayor y al detal High Recomendaciones iniciales Crear y mantener un repositorio actualizado de los requisitos de presentación de informes legales y regulatorios Aumentar la seguridad y la gestión de la información para comenzar a planificar informes externos Preparar y poner a prueba sus procedimientos de respuesta a incidentes de seguridad, en especial la gestión de stakeholders. 21
22 Amenazas Regulatorias: El enfoque en privacidad distrae otros esfuerzos de seguridad Privacidad, privacidad en todas partes (EU, USA, CO) BRIC? El enfoque en privacidad distrae otros esfuerzos de seguridad Otra buena noticia con solidación de regulaciones La mayoría de las organizacion es deben proteger la privacidad 22
23 El enfoque en privacidad distrae otros esfuerzos de seguridad: Factores críticos Multiplicadores de las amenazas Posible creación de Ciber paraísos: los países sin regulaciones onerosas o sin la aplicación de la regulación Regulaciones similares a SOPA, FIPA y ACTA Aumento de las personas y los países que estarán en línea Industrias afectadas Recomendaciones iniciales Actividades financieras y de Seguros Very High Información y Comunicaciones Very High Actividades profesionales, científicas y técnicas Very High Administración Pública y Defensa Very High Ventas al mayor y al detal Very High Oil & Gas High Comience a planificar para las exigencias de la protección de datos Intensificar los requerimientos de seguridad de protección para aquellos socios comerciales que posean o procesen sus datos Determine qué cadena de suministro y socios de outsourcing están manejando datos en su nombre y asegúrese que cumplan con sus requisitos de seguridad de la información Considerar el impacto de cualquiera de los proveedores o socios comerciales se trasladan a las distintas jurisdicciones 23
24 Impacto al negocio de las Amenazas Regulatorias Acciones para responder a las amenazas regulatorias Adoptar y poner en práctica un enfoque estructurado y sistemático para evaluar el riesgo de violación de datos y cumplir con los requisitos de transparencia Actualizar su marco de protección de datos y los procedimientos de gestión de la información para reflejar los cambios legislativos. Vigilar los progresos legislativos y reglamentarios Revise los nuevos requisitos en detalle para que, en la medida de lo posible, se puede alinear controles de privacidad con otros controles. Únete y participar en asociaciones industriales y de otro tipo para evaluar e influir en la política. 24
25 Amenazas Internas
26 Amenazas Internas: Las presiones de costos sofoca la inversión crítica Las presiones de costos sofoca la inversión crítica Los malos están invirtiendo más que los buenos Algunas mejoras en el panorama 26
27 Las presiones de costos sofocar inversión crítica, una función subvaluado no puede seguir el ritmo: Factores críticos Multiplicadores de las amenazas Industrias afectadas Recomendaciones iniciales Costos ocultos de seguridad en iniciativas empresariales aparentemente atractivas El gasto en educación limitada que dificulta la capacidad para mantenerse al día con las amenazas Administración Pública y Defensa Very High Manofactura High Minería High Transporte y Almacenamiento High Suministro de agua y servicios públicos High Revisar si la función de seguridad de la información tiene recursos suficientes para el perfil de riesgo de la organizaciones Obtener el apoyo estratégico y el compromiso de la dirección ejecutiva 27
28 Amenazas Internas: Una comprensión nublada conduce a un desastre subcontratado Nueva división digital (efectividad en la aplicación de contres y gasto) Una comprensión nublada conduce a un desastre subcontratado Outsourcing y agilidad 28
29 Una comprensión nublada conduce a un desastre subcontratado: Factores críticos Multiplicadores de las amenazas Reducción de costos Competencia TI y las funciones de seguridad de la información que se aíslan de la empresa Industrias afectadas Actividades financieras y de Seguros Very High Información y Comunicaciones Very High Actividades profesionales, científicas y técnicas Very High Administración Pública y Defensa Very High Oil & Gas High Manofactura High Minería High Transporte y Almacenamiento High Suministro de agua y servicios públicos High Ventas al mayor y al detal High Recomendaciones iniciales Revisar los planes estratégicos (IT y seguridad de la información) Desarrolle la función de seguridad para responder a los cambios en el modelo de negocio de la organización correspondiente Informar y comunicar en el lenguaje de los negocios, sobre el valor y el riesgo, cuando el outsourcing es y no es apropiado, y sobre las posibles consecuencias para la seguridad 29
30 Amenazas Internas: Las nuevas tecnologías abruman Las nuevas tecnologías abruman La vanguardia puede ser riesgosa Big data: El próximo gran tema? The Internet of Things Mobile is king 30
31 Las nuevas tecnologías abruman: Factores críticos Multiplicadores de las amenazas Modelos matemáticos que oscurecen la falta de calidad de los datos. Análisis de los datos que pierde la visión global en su búsqueda de datos cada vez más detallados. La inteligencia artificial en toma de decisiones en los procesos de negocio automatizados Impresión en 3D que alienta el robo de propiedad intelectual y hace las fugas una preocupación Industrias afectadas Información y Comunicaciones Very High Manofactura Very High Actividades profesionales, científicas y técnicas Very High Administración Pública y Defensa Very High Ventas al mayor y al detal Very High Oil & Gas High Actividades financieras y de Seguros High Transporte y Almacenamiento High Recomendaciones iniciales Revisar las implicaciones de seguridad en la introducción de tecnologías nuevas y asegúrese de que los representantes de las empresas entiendan el riesgo asociado Tenga a seguridad de la información involucrada en nuevas iniciativas para que la seguridad adecuada puede introducirse lo antes posible, sin entorpecer el negocio 31
32 Amenazas Internas: La cadena de suministro tiene una fuga La cadena de suministro tiene una fuga Data, data en todas partes Riesgos complejos y costosos 32
33 La cadena de suministro incluye una fuga - la amenaza interna viene de fuera: Factores críticos Multiplicadores de las amenazas Interrupciones en la cadena de suministro que requieren un cambio a proveedores menos seguros Proveedores que no tienen la capacidad de eliminar la información confidencial de la empresa por demanda Deshonestos miembros de la cadena de suministro con enlaces a la ciber delincuencia La interrupción de la cadena de suministro debido a los nuevos hotspots políticos Industrias afectadas Actividades financieras y de Seguros Very High Información y Comunicaciones Very High Manofactura Very High Administración Pública y Defensa Very High Oil & Gas High Transporte y Almacenamiento High Ventas al mayor y al detal High Recomendaciones iniciales Llevar a cabo revisiones periódicas del impacto en el negocio y los riesgos de seguridad asociados con cada eslabón de la cadena de suministro y planificar la seguridad en consecuencia 33
34 Impacto al negocio de las Amenazas Internas Acciones para responder a las amenazas Internas Ayudar a la alta gerencia a comprender el valor de la seguridad de la información. Mejorar la integración de la seguridad en toda la empresa y elevar informes de seguridad a otro nivel de gobierno, como riesgo y cumplimiento (GRC) Comprender el apetito de su organización riesgo y asegurar que el valor de la inversión continua de seguridad cumple con las necesidades del negocio y está bien gastado Tomar posesión de la coordinación de la contratación y aprovisionamiento de las relaciones comerciales, incluidos subcontratistas, offshorers y cadena de suministro y los proveedores de cloud Monitorear las nuevas iniciativas de negocio y obtener seguridad involucrado temprano, como un facilitador. Desarrollar una buena comprensión de qué componentes de TI pueden ser externalizados y cuáles son los riesgos. Averigüe lo que sus proveedores y subcontratistas están haciendo acerca los riesgos que usted identifique. 34
35 Conclusiones
36 Conclusiones Y ahora qué? Anticipar tendencias y planificar posibles riesgos es de gran utilidad. Sin embargo, el futuro es en última instancia desconocido. Un horizonte de amenazas de dos años es poco probable que incluya un evento que ocurre una vez cada 100 años, ni un evento completamente inesperado. Para hacer frente a los desconocidos, la gestión de los riesgos conocidos o potenciales, debe ser ampliado para incluir resiliencia organizacional para imprevistos o de baja probabilidad y alto impacto acontecimientos. 36
37 Conclusiones Pero, Cómo? Ajuste en el proceso de Gestión de Riesgos de la organización, asegurándose que considere los riesgos tecnológicos y de la información. Ajustar los planes estratégicos (y su proceso de creación) de TI y SI Replantear la Función de Seguridad de Activos de Información cómo un elemento de apoyo y habilitador de los procesos del negocio y la innovación Evaluar la tercerización de algunas funciones de seguridad para incrementar su dinamismo Planear para 3 ó 5 años para estar listo ante amenazas de 1 o 2 años. 37
38 Trust is good, but control is better La red de Firmas suministra servicios de aseguramiento, impuestos y consultoría enfocados a las industrias, para mejorar el valor hacia los clientes. Más de 161,000 profesionales en 154 países que componen nuestra red comparten su pensamiento, experiencias y soluciones para desarrollar perspectivas frescas y proveer una asesoría práctica PricewaterhouseCoopers. PricewaterhouseCoopers se refiere a las Firmas colombianas que hacen parte de la organización mundial PricewaterhouseCoopers, cada una de las cuales es una entidad legal separada e independiente. Todos los derechos reservados.
Sistema de auto-evaluación para la sostenibilidad
Sistema de auto-evaluación para la sostenibilidad 1. Política Esta sección subraya la importancia de establecer una política de organización con estrategias para un sistema sostenible de ASH [Agua, Saneamiento
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesRecomendaciones relativas a la continuidad del negocio 1
Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesLa Organización Remanente La otra mitad de la batalla de Servicios Compartidos
La Organización Remanente La otra mitad de la batalla de Servicios Compartidos Noviembre, 2011 Qué es una Organización Remanente? En un Centro de Servicios Compartidos se ejecuta los procesos de las funciones
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesCOSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesLa transferencia de los riesgos digitales y soluciones aseguradoras disponibles
La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesLa banca retail en 2020, Evolución o revolución?
Resumen ejecutivo La banca retail en 2020, Evolución o revolución? www.pwc.es El informe La Banca Retail en 2020, Evolución o revolución?, elaborado por PwC a partir de entrevistas realizadas a 560 directivos
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesSupply Chain Management LOGISTICA - LIC. MSC JOSE MARCO QUIROZ MIHAIC 1
Supply Chain Management 1 2 1.1. Conceptos Clave 1.1.1. Cadena de Suministro La Cadena de Suministro es: la secuencia de proveedores que contribuyen a la creación y entrega de una mercancía o un servicio
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesHernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC
Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detalles!!!!!! Soluciones a medida para nuestros clientes.
Soluciones a medida para nuestros clientes. Somos una firma Nacional con presencia internacional Quienes somos..2 Filosofía LaBE 4 LaBE Abogados..6 Nuestros valores.3 Grupo LaBE 5 LaBE Consultores 7 LaBE
Más detallesMANEJO DE QUEJAS Y RECLAMOS
MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos
Más detalles6. CIRCUITO Y FLUJO DE MATERIALES
UNIDAD DIDÁCTICA 1: EL APROVISIONAMIENTO 1. LA EMPRESA: FUNCIONES Y ORGANIZACIÓN 1.1. FUNCIONES DE LA EMPRESA 1.2. ORGANIZACIÓN DE LA EMPRESA 2. EL DEPARTAMENTO DE COMPRAS 2.1. EL PERSONAL DE COMPRAS 3.
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI
ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una
Más detallesMEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY
MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Hoy en día la forma de hacer negocios está cambiando a un ritmo sin precedentes. Se tienen que tomar decisiones más rápido
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesE-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN
E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN Con cada vez mayores presiones de la competencia, cada vez más las empresas utilizan las adquisiciones electrónicas (eprocurement) en un intento
Más detallesProtocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0
IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesBoletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena
www.pwc.com/ve 4 Inicio Boletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena Boletín Digital No. 5-2011 Espiñeira, Sheldon y Asociados
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesConseguir ayuda financiera del. formar a los trabajadores temporales. IDEA Consult En nombre de Eurociett/UNI-Europa
Conseguir ayuda financiera del Fondo dosocial Europeo opeo( (FSE) para a formar a los trabajadores temporales IDEA Consult En nombre de Eurociett/UNI-Europa Índice 1. Descripción general del FSE 1.1. Presentación
Más detallesUna estructura conceptual para medir la efectividad de la administración
Una estructura conceptual para medir la efectividad de la administración Tópico especial para gestión del mantenimiento La necesidad de un sistema de medición de la efectividad Mediante el uso de una o
Más detallesReporte sobre Seguridad Empresarial. Hallazgos - América Latina
2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que
Más detallesGESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA
GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA LIDERAZGO, CONOCIMIENTO, SOLUCIONES A NIVEL MUNDIAL INTRODUCCIÓN La Infraestructura es una industria poderosa en la actualidad económica global, anualmente
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesWhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesEficiencia Energética con ISO 50001
Eficiencia Energética con ISO 50001 Mejore el desempeño energético de su organización, reduzca sus costos de producción o provisión de servicios y logre mayor competitividad: organizaciones en todo el
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesPLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS.
PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. QUÉ ES LA PLANIFICACIÓN? Planificar no es adivinar el futuro, sino más bien, es tomar un conjunto de decisiones que llevadas a la práctica a través
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesPlan de Estudios Maestría en Marketing
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesNOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD
NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesSistema de aseguramiento de la calidad. Certificación ISO y su proceso en una ONG
Sistema de aseguramiento de la calidad Certificación ISO y su proceso en una ONG De donde surge la idea de un sistema de aseguramiento de la calidad? PLANIFICACIÓN ESTRATÉGICA Analizar la mejor manera
Más detallesEl modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesDECLARACIÓN POLÍTICA DE PRIVACIDAD Programa Informático de Austin / Travis County HMIS
Esta agencia recopila información acerca de las personas que preguntan sobre nuestros servicios para las personas sin hogar y entra la información que usted nos da en un programa informático llamado Bowman
Más detallesIT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking
IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,
Más detallesCAPITAL RIESGO: EL PLAN DE NEGOCIOS
CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesMBA 2007. ECR - Scorecard Compacto (Bosquejo)
ECR - Scorecard Compacto (Bosquejo) Introducción El propósito de este scorecard es proveer de una evaluación objetiva, de que tan correctamente, los negocios están trabajando conjuntamente en la cadena
Más detallesNEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES
NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesActualización sobre COSO: Liderazgo de pensamiento para mejorar su organización. Robert Hirth Presidente, COSO
Actualización sobre COSO: Liderazgo de pensamiento para mejorar su organización Robert Hirth Presidente, COSO Formada originalmente en 1985, COSO es una iniciativa conjunta de cinco organizaciones del
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesLA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE
LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación
Más detallesConferencia Nueva ISO 9001:2015
Conferencia Nueva ISO 9001:2015 Adelantarse a los cambios Expositores: Ricardo Rodriguez Lazo Luis Artola Grados Quiénes somos? Somos una empresa consultora peruana especializada en GESTION EMPRESARIAL.
Más detallesFunciones y Responsabilidades en la Planificación Concurrente
Qué es la Planificación Concurrente? La planificación concurrente es el proceso de trabajar hacia la meta de permanencia principal que es la reunificación mientras al mismo tiempo se trabaja en una meta
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesLINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG
LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG La política de rendición de cuentas establecida por el Gobierno Nacional a través del documento CONPES 3654 de 2010 busca consolidar una cultura de apertura
Más detallesRGIS POLÍTICA ANTI-CORRUPCIÓN
RGIS POLÍTICA ANTI-CORRUPCIÓN I. DECLARACIÓN DE LA POLÍTICA La política de RGIS Especialistas en Inventarios S de RL de CV ( RGIS o la Compañía ) es conducir las operaciones mundiales de manera ética y
Más detalles