Software security assurance Software seguro desde el origen

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Software security assurance Software seguro desde el origen"

Transcripción

1 Software security assurance Software seguro desde el origen RISI, Walter Director IT Advisory, KPMG MANAVELLA, Nicolás Gerente IT Advisory, KPMG

2 Qué sucedería si los autos fuesen construidos por desarrolladores de software?

3 Qué sucedería si los autos fuesen construidos por desarrolladores de software? El 70% de los autos sería construido sin seguir el diseño original... el otro 30% ni siquiera tendría diseño.

4 Qué sucedería si los autos fuesen construidos por desarrolladores de software? El diseño del auto asumiría que la seguridad es una cuestión que debe ser resuelta por la ruta y que todos los conductores son considerados, están sobrios y son expertos al volante.

5 Qué sucedería si los autos fuesen construidos por desarrolladores de software? Los autos no tendrían airbags, espejos, cinturones de seguridad, puertas, barras anti-vuelco o seguros de puertas porque nadie los pidió.

6 Qué sucedería si los autos fuesen construidos por desarrolladores de software? Las pruebas de seguridad asumirían solamente un choque frontal no se probarían vuelcos, estabilidad, frenos, choques laterales, etc.

7 Qué sucedería si los autos fuesen construidos por desarrolladores de software? Muchas características originalmente incluidas en el diseño serían luego eliminadas de la versión final del auto para que no reduzcan la performance.

8 Qué sucedería si los autos fuesen construidos por desarrolladores de software? El único indicador de precaución del auto sería una gran cantidad de humo y llamas en la cabina.

9 Qué sucedería si los autos fuesen construidos por desarrolladores de software? Solamente habría una empresa de seguros para cada auto, sería extremadamente cara, requeriría un re-chequeo completo del auto y no aceptaría reclamos.

10

11 Cuándo fue la última vez que descubrió un problema de seguridad en una aplicación?

12 Las respuestas que en general más oímos En un Penetration Test En un Accidente En un Ataque

13 Cuántos pliegos de licitación de software incluyen requerimientos de Seguridad? Cuántas proyectos de desarrollo contemplan requerimientos de Seguridad?

14 Muy pocos! Y cuándo los incluyen, no son mucho más que El software debe cumplir con los estándares de seguridad de la compañía. El software debe ser seguro.

15 Cuántos arquitectos de software están formados en Seguridad?

16 Cuántas personas en el departamento de Seguridad Informática poseen conocimiento de desarrollo de software?

17 pero además Cuántos servicios / fábricas / áreas de QA realizan pruebas relacionadas con Seguridad antes de permitir el pasaje a producción de un software?

18 En general, pocos

19 El resultado No se contemplan requerimientos de seguridad. No se desarrolla contemplando necesidades de seguridad específicas (y en general, ninguna) No se realizan pruebas de seguridad durante el desarrollo. Los problemas de seguridad se descubren muy tarde.

20 El costo de corregirlo Dónde estaría el Pen Test periódico?

21 1. When first tested, more than half of all applications fail to meet acceptable security quality, and more than 8 out of 10 web applications fail OWASP Top Cross-site scripting prevalence remains constant over time, while SQL injection is trending slightly down 3. Finance and Software industries lead the charge on holding software suppliers accountable; Aerospace and Defense are following suit 4. Most developers are in dire need of additional application security training and knowledge 5. The software industry, including security products and services, have significant gaps in their security posture Source: Veracode, SOSS Report April 2011 Survey of 4,835 applications

22 En 2012, KPMG UK realizó un workshop con clientes para relevar el estado del arte y las mejores prácticas.

23 Desafíos y Recomendaciones Políticas y Awareness

24 Desafíos: Políticas y Awareness Si bien la mayoría de las organizaciones tiene políticas de seguridad aún existe el desafío de llegar a políticas usables en el contexto de desarrollo de software. Otro gran desafío es lograr conciencia respecto de la seguridad más allá de las obligaciones normativas. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

25 Recomendaciones: Políticas y Awareness Reformular estándares de Seguridad de la Información para hacerlos aplicable al desarrollo y adquisición de software. Entrenar en Seguridad de la Información a los profesionales de software. Realizar actividades de concientización a fin de llevar la Seguridad de la Información al trabajo diario de los profesionales de software. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

26 Desafíos y Recomendaciones Evaluación de Riesgos

27 Desafíos: Evaluación de Riesgos El conocimiento sobre evaluación de riesgos (inherentes al producto) es bajo o nulo en los equipos de desarrollo de software. Por otro lado, el conocimiento sobre desarrollo de software suele ser bajo en los equipos de Seguridad de la Información y/o Riesgo. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

28 Recomendaciones: Evaluación de Riesgos Entrenar a los equipos de desarrollo en metodologías de modelado de amenazas y análisis de riesgo, a fin de incorporar elementos preventivos en los requerimientos, arquitectura y testing de las aplicaciones. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

29 Desafíos y Recomendaciones Arquitectura Empresarial

30 Desafíos: Arquitectura Empresarial Si bien marcos de referencia de Arquitectura Empresarial (como TOGAF) han soportado tradicionalmente la Seguridad de la Información, los mismos han tenido una adopción limitada. Desarrollar arquitecturas de referencia o adoptar marcos como los mencionados requiere un nivel importante de inversión, esfuerzo y tiempo que puede incluso ser prohibitivo. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

31 Recomendaciones: Arquitectura Empresarial Adoptar un conjunto de patrones de diseño seguros, así como building blocks (diseños, componentes, casos de prueba) que capturen las prácticas deseadas. Los mismos podrían no solamente utilizarse en forma in house, sino también a proveedores de desarrollo como componentes de base. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

32 Desafíos y Recomendaciones Herramientas

33 Desafíos: Herramientas Si bien existen gran cantidad de herramientas para realizar assessments de seguridad, las mismas suelen usarse en forma tardía muchas veces previo al pasaje a producción. Por otro lado, las herramientas suelen generar una cierta cantidad de falsos positivos que deben ser interpretados y filtrados por profesionales entrenados en seguridad y desarrollo de software. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

34 Recomendaciones: Herramientas Las herramientas pueden aprovecharse más si se utilizan en forma más temprana y como parte integral del proceso de desarrollo, que contemple requerimientos de seguridad y pruebas / verificaciones asociadas. La aplicación adecuada de las herramientas requiere, además, entrenamiento y definiciones de uso. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

35 Desafíos y Recomendaciones Penetration Testing

36 Desafíos: Penetration Testing El Pen Test es una técnica difundida, sobre todo por ser requerida por auditorías y regulaciones. Si embargo, el Pen Test se realiza mayormente en forma disociada del proceso de desarrollo y normalmente, tardía. Finalmente, cualquier forma de testing permite descubrir síntomas (no defectos) y no garantiza la ausencia de errores. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

37 Recomendaciones: Penetration Testing Sin dejar de realizar los Pen Tests periódicos (con foco organizacional), la incorporación de Pen Tests focalizados en el proceso de desarrollo, así como otras formas de verificación (revisión de código semi automáticas, pruebas de caja blanca) permitirían encontrar defectos en forma más temprana y resolverlos más económicamente. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

38 Desafíos y Recomendaciones Seguridad y Métodos Ágiles

39 Desafíos: Seguridad y Métodos Ágiles Aún cuando se diseñen diferentes etapas de verificación de seguridad para cada fase del ciclo de vida de desarrollo la realidad es que el ciclo de vida en cascada está en declive. Las prácticas modernas de desarrollo favorecen métodos ágiles, donde las diferentes actividades (análisis, desarrollo, testing) se realizan en forma concurrente dificultando los enfoques de verificación por cada etapa. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

40 Recomendaciones: Seguridad y Métodos Ágiles Incorporar estándares de seguridad en el equipo de desarrollo y revisiones continuas (manuales y automáticas). Incorporar a especialistas en seguridad al equipo (de desarrollo). Despertar conciencia de seguridad en los Product Owners, a fin de facilitar la emergencia de User Stories relacionadas con seguridad en las conversaciones con clientes. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

41 Y algunas recomendaciones

42 para empezar mañana mismo Involucrar a Seguridad de la Información en la etapa de análisis de requerimientos. Involucrar a Seguridad de la Información en la elaboración de pliegos de licitación. Definir un conjunto mínimo de estándares y pruebas de seguridad.

43 Conclusiones

44 Conclusiones El foco de la seguridad en el software sigue estando en etapas tardías en relación al desarrollo. Llevar la seguridad a etapas más tempranas permitiría una resolución más económica. En la ruta hacia la solución definitiva, participar a Seguridad de la Información en el inicio de los proyectos de desarrollo puede ser un buen comienzo.

45 Antes de irnos

46 Antes de irnos - Hola, llamamos de la escuela de su hijo estamos teniendo cierto problema informático

47 Antes de irnos - Oh rompió algo? - Sí, de alguna manera.

48 Antes de irnos - Realmente el nombre de su hijo es Robert ; DROP TABLE Students;? - Oh sí, le decimos pequeño Bobby Tables.

49 Antes de irnos -Bueno, hemos perdido los registros de los alumnos de este año. Espero que esté contenta. - Y yo espero que hayan aprendido a sanitizar sus inputs de base de datos!

50 Thank You Presentation by Walter Ariel Risi Nicolás Manavella

51 2013 KPMG, una sociedad civil argentina y firma miembro de la red de firmas miembro independientes de KPMG afiliadas a KPMG International Cooperative ( KPMG International ), una entidad suiza. Derechos reservados. Tanto KPMG, el logotipo de KPMG como "cutting through complexity" son marcas comerciales registradas de KPMG International Cooperative ( KPMG International ).

Desafíos y oportunidades de los bancos ante los cambios en los mercados internacionales sf.kpmg.com.ar kpmg.com.ar

Desafíos y oportunidades de los bancos ante los cambios en los mercados internacionales sf.kpmg.com.ar kpmg.com.ar FORO DE SERVICIOS FINANCIEROS Desafíos y oportunidades de los bancos ante los cambios en los mercados internacionales sf.kpmg.com.ar kpmg.com.ar 2 Desafíos y oportunidades de los bancos ante los cambios

Más detalles

El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos

El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos KPMG, Abril 2013 KPMG afiliadas a KPMG International Cooperative ( KPMG International ), una entidad suiza.

Más detalles

Análisis y Diseño de Aplicaciones

Análisis y Diseño de Aplicaciones Análisis y Diseño de Aplicaciones Ciclo de Vida Docente: T/RT Gonzalo Martínez CETP EMT Informática 3er Año Introducción En el desarrollo de sistemas, el ciclo de vida son las etapas por las que pasa un

Más detalles

Situación actual de la FACTA

Situación actual de la FACTA FINANCIAL SERVICES Situación actual de la FACTA Los requisitos de identificación de cuenta se consideran como el mayor desafío kpmg.com.ar 2 Transparencia en la actividad bancaria Nueva York, 9 de mayo

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

Seguridad en el desarrollo

Seguridad en el desarrollo OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

Protección de información y resiliencia de negocio

Protección de información y resiliencia de negocio KPMG Instituto Goblal de Energía Protección de información y resiliencia de negocio E&RN Energía y Recursos Naturales Protección de Información y La práctica de Protección de Información y de KPMG (IPBR,

Más detalles

El Reto de la Gestión Aplicaciones. Luis Ortigas Application Management, IBM

El Reto de la Gestión Aplicaciones. Luis Ortigas Application Management, IBM El Reto de la Gestión Aplicaciones Luis Ortigas Application Management, IBM La complejidad de las aplicaciones reduce la capacidad de la empresa para adaptarse al cambio Referencia: IBM Global CEO Survey,

Más detalles

Temario del curso de

Temario del curso de Temario del curso de Capacitación en QA Testing Software S.A Tel. Oficina: +506 2573.6959, Costa Rica info@testingsoft.com www.testingsoft.com Testing Software Temario del Curso de Capacitación en QA 2014

Más detalles

Testing Software S.A

Testing Software S.A Testing S.A info@testingsoft.com www.testingsoft.com Tel. Oficina: +506 2573.6959, Costa Rica Testing se complace en presentar su oferta de Capacitación para el año 2014. Nuestra Capacitación está divida

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández Administración de Proyectos de Software - PMI Tema: Gestión de la Calidad del Proyecto Autor: Mario Hernández Procesos ligados a la Gestión de la Calidad del Proyecto La gestión de la calidad del proyecto

Más detalles

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Antecedentes Nueva Directiva comunitaria sobre Protección

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

Trabajo Práctico Integrador

Trabajo Práctico Integrador Trabajo Práctico Integrador Objetivo: Relacionar los conceptos vistos durante la cursada bajo una actividad práctica en la que los alumnos puedan aplicar los conceptos a la luz de un contexto organizacional.

Más detalles

Estudio global sobre informes de responsabilidad corporativa

Estudio global sobre informes de responsabilidad corporativa KPMG EN ESPAÑA Estudio global sobre informes de responsabilidad corporativa Noviembre 2015 kpmg.es 2 Encuesta global de reporting de responsabilidad corporativa de KPMG Encuesta global de reporting de

Más detalles

Service Management & Project Management. Roberto Osorno, MIA; ISO20K,PMP

Service Management & Project Management. Roberto Osorno, MIA; ISO20K,PMP Service Management & Project Management Roberto Osorno, MIA; ISO20K,PMP Cronograma de Conferencia Horario Tema Presentador 7:00 7:15 (10 Mins.) Saludo Intro Capítulo Presentación del conferencista Representante

Más detalles

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL Al hablar del balance scorecard, no deberíamos referirnos al mismo como Proyecto, sino más bien como Programa. Esto solamente para dar al balanced scorecard

Más detalles

Cómo acortar el ciclo de venta y aumentar el cierre de oportunidades.

Cómo acortar el ciclo de venta y aumentar el cierre de oportunidades. Cómo acortar el ciclo de venta y aumentar el cierre de oportunidades. Una introducción a los procesos para grandes ventas Por Jorge Zamora E. En esta guía aprenderá qué son las grandes ventas, sus características

Más detalles

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos 6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público de prevención de riesgos Ponente: Albert Lladó CISA, CISM, CGEIT, CRISC Membre de Socio. Director Àrea de GRC albert.llado@bcn.auren.es

Más detalles

IFRS: Mejores Prácticas en Chile Estudio sobre el avance del proceso de convergencia a las Normas Internacionales de Información Financiera

IFRS: Mejores Prácticas en Chile Estudio sobre el avance del proceso de convergencia a las Normas Internacionales de Información Financiera IFRS: Mejores Prácticas en Chile Estudio sobre el avance del proceso de convergencia a las Normas Internacionales de Información Financiera Global Conversion Services Marzo 2008.. AUDIT TAX ADVISORY IFRS

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS?

Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS? Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS? 2 Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS?

Más detalles

BSDENTERPRISE SA DE CV

BSDENTERPRISE SA DE CV Servicios Software Testing Quality Assurance BSDENTERPRISE SA DE CV Tabla de Contenido Objetivo del Documento...2 Objetivo QA...2 Ventajas y beneficios...2 Principales Tipos de Prueba...3 Esquema de pruebas...3

Más detalles

Desarrollo en Cascada (Waterfall) VS Desarrollo Agile-SCRUM. Por Jesus Demetrio Velázquez Camacho

Desarrollo en Cascada (Waterfall) VS Desarrollo Agile-SCRUM. Por Jesus Demetrio Velázquez Camacho Desarrollo en Cascada (Waterfall) VS Desarrollo Agile-SCRUM Por Jesus Demetrio Velázquez Camacho Dentro de las organizaciones de desarrollo de aplicaciones existen dos grandes corrientes para la metodología

Más detalles

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security

Más detalles

Emprendimientos tecnológicos con Agilidad y Lean Startup

Emprendimientos tecnológicos con Agilidad y Lean Startup Emprendimientos tecnológicos con Agilidad y Lean Startup Pablo Lischinsky @pablolis Agosto, 2014 Pablo Lischinsky www.evolucionagil.com @pablolis http://uy.linkedin.com/in/pablolischinsky lis.pablo@gmail.com

Más detalles

GUIA SISTEMA DE GESTION DE CALIDAD DE LA CGR PROCEDIMIENTOS DE COMPRA, INFRAESTRUCTURA Y AMBIENTE DE TRABAJO

GUIA SISTEMA DE GESTION DE CALIDAD DE LA CGR PROCEDIMIENTOS DE COMPRA, INFRAESTRUCTURA Y AMBIENTE DE TRABAJO VERSIÓN: 1.1 Página 1 de 5 1. OBJETIVO: Facilitar la aplicación con unidad de criterio y estandarizar los procesos y procedimientos de administración de los recursos físicos de la Contraloría General de

Más detalles

RISK ASSESSMENT. Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise

RISK ASSESSMENT. Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise RISK ASSESSMENT Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise Noviembre 2012 Temario Antecedentes y conceptos generales ERM Risk Intelligence Claves para

Más detalles

Compensaciones a empleados basadas en acciones

Compensaciones a empleados basadas en acciones SERVICIOS DE ASESORÍA FINANCIERA Compensaciones a empleados basadas en acciones Una opción atractiva para las empresas en México KPMG en México 2 Compensaciones a empleados basadas en acciones Contenido

Más detalles

Administración de la calidad del software.

Administración de la calidad del software. UNIVERSIDAD IBEROAMERICANA ESTUDIOS CON RECONOCIMIENTO DE VALIDEZ OFICIAL POR DECRETO PRESIDENCIAL DEL 3 DE ABRIL DE 1981 ADMINISTRACIÓN DE LA CALIDAD DEL SOFTWARE UNA NUEVA FORMA DE TRABAJAR TESIS Que

Más detalles

Dynamic Audit. Potenciando el valor de la auditoría 1.23536 13235686 0.1125 0.142 0.1758 0.1485 0.0123 0.1523 1.23536 13235686 2213146

Dynamic Audit. Potenciando el valor de la auditoría 1.23536 13235686 0.1125 0.142 0.1758 0.1485 0.0123 0.1523 1.23536 13235686 2213146 Potenciando el valor de la auditoría Dynamic Audit DYNAMIC AUDIT LA OPORTUNIDAD QUE OFRECE LA AUDITORÍA 0.253 La auditoría de los estados financieros lleva tiempo garantizando el cumplimiento normativo

Más detalles

Quality Assurance. Dirige tu negocio, Controla tus procesos

Quality Assurance. Dirige tu negocio, Controla tus procesos Quality Assurance Dirige tu negocio, Controla tus procesos Quality Assurance La optimización del ciclo de vida y el testing de software, se han convertido hoy día en elementos cruciales para garantizar

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Guía para implementar mejores prácticas ambientales en organizaciones

Guía para implementar mejores prácticas ambientales en organizaciones Guía para implementar en organizaciones Contenido Presentación... 2 Qué son las Mejores Prácticas Ambientales... 3 Características principales de las MPA... 4 Dimensiones de las Mejores Prácticas Ambientales...

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

GUÍA DE ACTUACIÓN EN RELACIÓN CON LA PRESTACIÓN DE SERVICIOS DE ASESORAMIENTO EN MATERIA CONTABLE POR PARTE DEL AUDITOR DE CUENTAS

GUÍA DE ACTUACIÓN EN RELACIÓN CON LA PRESTACIÓN DE SERVICIOS DE ASESORAMIENTO EN MATERIA CONTABLE POR PARTE DEL AUDITOR DE CUENTAS GUÍA DE ACTUACIÓN 39 GUÍA DE ACTUACIÓN EN RELACIÓN CON LA PRESTACIÓN DE SERVICIOS DE ASESORAMIENTO EN MATERIA CONTABLE POR PARTE DEL AUDITOR DE CUENTAS Marzo 2015 1. OBJETIVO La entidad auditada puede

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Introducción al análisis automático de la seguridad de aplicaciones web

Introducción al análisis automático de la seguridad de aplicaciones web Introducción al análisis automático de la seguridad de aplicaciones web 22 de octubre de 2012 1 Contenidos Vulnerabilidades de seguridad en aplicaciones web Herramientas para el análisis de vulnerabilidades

Más detalles

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO:

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO: INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En nuestra Programación para la Formación Gerencial OFRECEMOS EL SEMINARIO TALLER INTERNACIONAL BPM (BUSINESS

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Conocimiento Activo en Calidad de Software

Conocimiento Activo en Calidad de Software Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

Visión n de negocio y gestión de proyectos y estado actual. Conclusiones y enfoques relevantes de las metodologías de proyectos de software

Visión n de negocio y gestión de proyectos y estado actual. Conclusiones y enfoques relevantes de las metodologías de proyectos de software Visión n de negocio y gestión de proyectos y estado actual Conclusiones y enfoques relevantes de las metodologías de proyectos de software Sin perder noción n de la realidad [La ingeniería de software]

Más detalles

Sociedad Ecuatoriana de Seguridad, Salud Ocupacional y Gestión Ambiental S.E.S.O. OHSAS 18000. Sistemas de Gestión de Seguridad y Salud Ocupacional

Sociedad Ecuatoriana de Seguridad, Salud Ocupacional y Gestión Ambiental S.E.S.O. OHSAS 18000. Sistemas de Gestión de Seguridad y Salud Ocupacional OHSAS 18000 Sistemas de Gestión de Seguridad y Salud Ocupacional 1.- Introducción Durante el segundo semestre de 1999, fue publicada la normativa OHSAS 18.000, dando inicio así a la serie de normas internacionales

Más detalles

En su Programación para la Formación Gerencial

En su Programación para la Formación Gerencial INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En su Programación para la Formación Gerencial DENTRO DEL MARCO DE LA GESTIÓN INTEGRAL DE RIESGOS Y DEL GOBIERNO

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

... omunicación ... Ramón Querejazu. Director de Selftising. Comunicación

... omunicación ... Ramón Querejazu. Director de Selftising. Comunicación ... Comunicación... Ramón Querejazu Director de Selftising omunicación ... La aldea global del siglo XXI... Ramón Querejazu Director de Selftising Existen multitud de descripciones acerca de la Comunicación.

Más detalles

a la DATEV SINFOPAC DATEV SINFOPAC Audit Ejecución escalable de la auditoría (ISA compliant / conforme con NIA)

a la DATEV SINFOPAC DATEV SINFOPAC Audit Ejecución escalable de la auditoría (ISA compliant / conforme con NIA) Bienvenido a la DATEV SINFOPAC DATEV SINFOPAC Audit Ejecución escalable de la auditoría (ISA compliant / conforme con NIA) Eficacia en la documentación de la auditoría Ocho pasos para una documentación

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Programa Latin NCAP Gestión de Flotas. Rosa Gallego Secretaría Programa Latin NCAP Lima, 24 de abril de 2013

Programa Latin NCAP Gestión de Flotas. Rosa Gallego Secretaría Programa Latin NCAP Lima, 24 de abril de 2013 Programa Latin NCAP Gestión de Flotas Rosa Gallego Secretaría Programa Latin NCAP Lima, 24 de abril de 2013 Índice de Presentación 1. Situación Actual 2. El Programa 3. Gestión de Flotas 1. Situación Actual

Más detalles

calidad brochure Software Quality Assurance/Project Management IDEOLOGY INTELLIGENCE INFORMATION IMPR INNOVATION ISO 9001:2000

calidad brochure Software Quality Assurance/Project Management IDEOLOGY INTELLIGENCE INFORMATION IMPR INNOVATION ISO 9001:2000 calidad 2009 brochure Software Quality Assurance/Project Management IDEOLOGY INTELLIGENCE INFORMATION IMPR INNOVATION Software Quality Assurance Project Management Dos de los factores que más positivamente

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Paula Izaurralde. Especialista en Calidad en ARRIS Argentina. Ayudante en Metodologías Ágiles en el Desarrollo de Software

Paula Izaurralde. Especialista en Calidad en ARRIS Argentina. Ayudante en Metodologías Ágiles en el Desarrollo de Software Marcela Garay Moyano Test Manager en ARRIS Argentina. Paula Izaurralde Especialista en Calidad en ARRIS Argentina. Luciano Marzo Tester en ARRIS Argentina ISTQB Certified Tester. Docente en la Diplomatura

Más detalles

Roles Scrum en Profundidad. ScrumMaster, Product Owner, Team

Roles Scrum en Profundidad. ScrumMaster, Product Owner, Team Roles Scrum en Profundidad ScrumMaster, Product Owner, Team Interdependencia entre Roles El verdadero proyecto lo llevan el Product Owner y el Team, mientras que el Scrum Master facilita la interacción.

Más detalles

La necesidad de construir software seguro

La necesidad de construir software seguro La necesidad de construir software seguro Vicente Aguilera Díaz vicente.aguilera@owasp.org OWASP Spain Chapter Leader Socio de Internet Security Auditors IBM Software Summit #START013. Madrid 06/11/2012.

Más detalles

Directrices unificadas sobre valoración a valor razonable e información a revelar para las NIIF

Directrices unificadas sobre valoración a valor razonable e información a revelar para las NIIF This member firm name is set in Univers Bold 12pt Briefing Sheet Additional information is set in Univers Light on 16pt leading Octubre de 2011 Número 13 Directrices unificadas sobre valoración a valor

Más detalles

CRM. (Customer Relationship Management o

CRM. (Customer Relationship Management o CRM (Customer Relationship Management o ( Clientes Gestión de la Relación con Agenda Consideraciones Previas Qué es un CRM? Por que utilizar un CRM? Cómo nos adaptamos a la nueva era? Antes de utilizar

Más detalles

Organizaciones de Cuidado Responsables: Lo Que Necesitan Saber los Proveedores

Organizaciones de Cuidado Responsables: Lo Que Necesitan Saber los Proveedores DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS Centros de Servicios de Medicare y Medicaid Organizaciones de Cuidado Necesitan Saber los Generalidades Los Centros de Medicare y Servicios de Medicaid (Centers

Más detalles

Portales Oracle WebCenter

Portales Oracle WebCenter Portales Oracle WebCenter El perfil del cliente y el marco en el que las empresas desarrollan sus actividades están cambiando rápidamente. Hoy la mayoría de las compañías se mueve en mercados altamente

Más detalles

Mejores prácticas en las pruebas de aplicaciones móviles

Mejores prácticas en las pruebas de aplicaciones móviles Diciembre 2013 Santiago Díaz Responsable técnico en el Centro experto en movilidad de atsistemas En este artículo: Introducción Tests en dispositivos o en simuladores Tipos de pruebas Pruebas funcionales

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

Portafolio de servicios y soluciones

Portafolio de servicios y soluciones Portafolio de servicios y soluciones Asesorar, alinear y transformar el desarrollo del talento humano www.strategicompass.com Estrategia y ejecución Probablemente sus retos de liderazgo involucren desde

Más detalles

NUEVAS TENDENCIAS EN LA CALIDAD DEL SOFTWARE IGNACIO BAYUGAR

NUEVAS TENDENCIAS EN LA CALIDAD DEL SOFTWARE IGNACIO BAYUGAR NUEVAS TENDENCIAS EN LA CALIDAD DEL SOFTWARE IGNACIO BAYUGAR Ignacio.bayugar@mercadolibre.com, i id nachobayugar@gmail.com NUEVAS TENDENCIAS EN LA CALIDAD DEL SOFTWARE El desarrollo ágil El nuevo rol de

Más detalles

PRINCIPIOS DE PRUEBAS. ENFOQUE ESTRATEGICO.

PRINCIPIOS DE PRUEBAS. ENFOQUE ESTRATEGICO. PRINCIPIOS DE PRUEBAS. ENFOQUE ESTRATEGICO. 0. Consideraciones iniciales. Las pruebas son un conjunto de actividades que se pueden planificar por adelantado y llevar a cabo sistemáticamente. Por esta razón,

Más detalles

de calidad del software demandadas por los profesionales para los productos de seguridad TI

de calidad del software demandadas por los profesionales para los productos de seguridad TI Análisis de las carácter cterísticas de calidad del software demandadas por los profesionales para los productos de seguridad TI Prof. Dra. Maite Villalba de Benito Dpto. Sistemas Informáticos y Automática

Más detalles

Concurso AMIS-Oportunidades Tres ideas, un fin... Construye y asegura tu futuro

Concurso AMIS-Oportunidades Tres ideas, un fin... Construye y asegura tu futuro Concurso AMIS-Oportunidades Tres ideas, un fin... Construye y asegura tu futuro CÓMO DISEÑAR MI PROYECTO DE VIDA? Desde pequeños nos han preguntado qué quieres ser de grande? abogado, maestra, doctor Y

Más detalles

Cómo construir un caso de negocios para un ERP?

Cómo construir un caso de negocios para un ERP? Cómo construir un caso de negocios para un ERP? Una guía paso a paso para aquellas personas encargas de la toma de decisiones en la industria de los plásticos Cómo construir un caso de negocios para un

Más detalles

Presentación. > institucional

Presentación. > institucional Presentación > institucional QUIENES >SOMOS QUIENES > SOMOS Somos un equipo de profesionales formados con una larga trayectoria en implementaciones de ERPs en diferentes países. Nuestros consultores poseen

Más detalles

Serie Artículos sobre Gestión de IT y Calidad CALIDAD vs TESTING

Serie Artículos sobre Gestión de IT y Calidad CALIDAD vs TESTING Serie Artículos sobre Gestión de IT y CALIDAD vs TESTING - 1 - vs Testing Autor: Dr. Norberto Figuerola (PMP) Contador Público y Licenciado en Administración (U.B.A.) Master in Project Management (George

Más detalles

Preguntas y respuestas (rebatibles) sobre metodologías de desarrollo de software

Preguntas y respuestas (rebatibles) sobre metodologías de desarrollo de software Preguntas y respuestas (rebatibles) sobre metodologías de desarrollo de software Introducción Este documento recopila las preguntas, opiniones y respuestas que se produjeron en un pequeño curso sobre las

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE INTRODUCCIÓN El avance informático actual es muy alto comparado con lo se tenía en los años 90, al hablar de desarrollo de software se hace más notable, en el

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE OBJETIVO: Obtener los conocimientos necesarios para realizar implementación de sistemas contables CICLO DE VIDA DE UN SISTEMA DE INFORMACION MANTENIMIENTO

Más detalles

FISCALIZACIONES EN PRECIOS DE TRANSFERENCIA: EXPERIENCIAS Y LECCIONES APRENDIDAS

FISCALIZACIONES EN PRECIOS DE TRANSFERENCIA: EXPERIENCIAS Y LECCIONES APRENDIDAS FISCALIZACIONES EN PRECIOS DE TRANSFERENCIA: EXPERIENCIAS Y LECCIONES APRENDIDAS Por: Magdalena Bunikowska, Asociada Senior de Tax & Legal y Flavia Salinas, Asociada de Tax & Legal, KPMG en Perú Mayo 2011

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Tendencias y experiencias frente a regulaciones para prevenir el cohecho, lavado de activos y financiamiento del terrorismo

Tendencias y experiencias frente a regulaciones para prevenir el cohecho, lavado de activos y financiamiento del terrorismo Risk Compliance Forensic Services Tendencias y experiencias frente a regulaciones para prevenir el cohecho, lavado de activos y financiamiento del terrorismo ADVISORY Marzo 2012 Agenda Introducción Marco

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Administración de Proyectos de Implementación de Paquetes

Administración de Proyectos de Implementación de Paquetes 29/10/ Administración de Proyectos de Implementación de Paquetes FIUBA Administración y Control de Proyectos II Fases de Project Management Visión Proyecto Aprobado Inicio (Alcance) Alcance Aprobado Organización

Más detalles

CONTENIDO. ACERCA DE SWAT IT Quiénes somos y para qué trabajamos

CONTENIDO. ACERCA DE SWAT IT Quiénes somos y para qué trabajamos CONTENIDO ACERCA DE SWAT IT Quiénes somos y para qué trabajamos NUESTROS SERVICIOS Fábrica de software a la medida Análisis de emergencia proyectos de software Intervención de emergencia proyectos de software

Más detalles

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.

Más detalles

GUÍAS. Módulo de Información y control contable SABER PRO 2013-1

GUÍAS. Módulo de Información y control contable SABER PRO 2013-1 GUÍAS Módulo de Información y control contable SABER PRO 2013-1 GUÍAS Módulo de Información y control contable Este módulo evalúa la competencia para identificar, resolver y proponer soluciones cognitivas

Más detalles

SUPPLY CHAIN MANAGEMENT

SUPPLY CHAIN MANAGEMENT SUPPLY CHAIN MANAGEMENT COMO ABASTECER, IMPORTAR, PLANIFICAR, PRODUCIR, DISTRIBUIR EN LA ARGENTINA DE HOY? Y NO MORIR EN EL INTENTO!!! LOGÍSTICA SUPPLY CHAIN SUPPLY CHAIN = SINCRONISMO PROVEEDORES PRODUCCIÓN

Más detalles

PUBLICACIÓN PAGINA WEB

PUBLICACIÓN PAGINA WEB PUBLICACIÓN PAGINA WEB TÉRMINOS DE REFERENCIA No.530 PROYECTO TARJETA PROVEEDOR BANCÓLDEX FECHA: Mayo 15 2014 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. - BANCÓLDEX RESPUESTA A LAS INQUIETUDES O PREGUNTAS

Más detalles

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1 IWG-101: Introducción a la Ingeniería Departamento de Informática, UTFSM 1 Implementación de Sistemas de Información Departamento de Informática, UTFSM 2 Introducción La implementación de un sistema de

Más detalles

NOVIEMBRE DE 2011 REPORTE ANUAL DE HERRAMIENTAS Y GESTIÓN DE TI. 2011 Estudio Nacional sobre Tecnologías de Información EDICIÓN PÚBLICA

NOVIEMBRE DE 2011 REPORTE ANUAL DE HERRAMIENTAS Y GESTIÓN DE TI. 2011 Estudio Nacional sobre Tecnologías de Información EDICIÓN PÚBLICA NOVIEMBRE DE 2011 REPORTE ANUAL DE HERRAMIENTAS Y GESTIÓN DE TI 2011 Estudio Nacional sobre Tecnologías de Información EDICIÓN PÚBLICA El Reporte Anual de Herramientas y Gestión de TI fue desarrollado

Más detalles

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2 GUÍA DE ORIENTACIÓN Módulo de Información y control contable Saber Pro 2015-2 TÉRMINOS Y CONDICIONES DE USO PARA PUBLICACIONES Y OBRAS DE PROPIEDAD DEL ICFES El Instituto Colombiano para la Evaluación

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles