Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio."

Transcripción

1 Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008

2 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales 4 Proteja los procesos empresariales en todos los dominios de riesgo 6 Cómo elevar la seguridad de TI a un enfoque orientado a los negocios 7 Maximice el éxito empresarial con IBM 8 Para obtener más información Visión general Hoy en día, los directivos deben afrontar muchos retos como, por ejemplo, la necesidad de innovar en entornos extremadamente competitivos, responder a desafíos normativos y de conformidad altamente dinámicos, acelerar el rendimiento de las inversiones para contrarrestar unos presupuestos de TI cada vez mas reducidos y proteger la empresa de una amplia variedad de sofisticadas amenazas nuevas y cambiantes. No obstante, a diferencia de otros retos, las organizaciones suelen adoptar un enfoque tecnológico para proteger su infraestructura cuando, en realidad, un enfoque orientado a los negocios está más justificado. Un enfoque orientado al negocio se diferencia de un enfoque tecnológico en que los objetivos empresariales impulsan los requisitos para proteger la empresa. Las organizaciones suelen tomar una aproximación total de la seguridad ya que los proveedores de soluciones de seguridad suelen fomentar este enfoque con sus clientes. Para solucionar carencias de seguridad ya identificadas, las empresas amplían y refuerzan sus defensas aumentando las inversiones realizadas anteriormente en seguridad. Esta metodología tecnológica crea a menudo una infraestructura de seguridad excesivamente compleja y disgregada. Todo ello dificulta, por tanto, la gestión y reacción ante vulnerabilidades desconocidas, aumentando innecesariamente los costes de TI y, finalmente, multiplicando las ineficiencias operativas que inhiben el crecimiento empresarial en lugar de fomentarlo. En lugar de intentar protegerse de todas las posibles amenazas, las organizaciones deben comprender y priorizar aquellas actividades de gestión de riesgos de seguridad de mayor calado para su empresa. El equipo de TI puede, asimilando el nivel de tolerancia a riesgos de una organización, centrarse más fácilmente en la reducción de aquellos riesgos que la organización no puede permitirse el lujo de ignorar. Sobrevalorar determinados riesgos desperdicia recursos y esfuerzos mientras que infravalorar otros puede acarrear consecuencias desastrosas. Conseguir un enfoque de seguridad estratégico y completo que dé soporte a objetivos empresariales como el impulso de la innovación y la reducción de los costes organizativos, así como los requisitos operativos para responder a medidas de conformidad y la protección contra amenazas internas y

3 3 Todas las empresas tratan de encontrar constantemente el equilibrio entre riesgos y recompensas para conseguir el mejor rendimiento con un nivel aceptable de riesgo. Para los profesionales en seguridad de TI esta es la parte más difícil del trabajo: analizar objetivamente los riesgos dentro del contexto de las metas empresariales y el posible rendimiento de la inversión. Puede que parezca poco intuitivo, pero la meta final para la empresa en su conjunto no es conseguir un riesgo cero, apagar el servidor sería la mejor manera de conseguirlo ya que no hay servidor más seguro que un servidor que no está encendido. El objetivo empresarial es, en cambio, permitir el nivel de riesgo máximo aceptable, encontrarse al límite de la tolerancia a riesgos de la organización. Todas las decisiones empresariales tratan sobre riesgos: obtener el mayor rendimiento posible para un nivel determinado de riesgo, y las decisiones de TI no son distintas. 1 externas puede resultar difícil. Este documento presenta acciones para que las empresas impulsen sus esfuerzos en seguridad desde una perspectiva empresarial y operativa y describe cómo el liderazgo en seguridad de IBM puede ayudarle a conseguir el éxito. Optimización y protección de los procesos empresariales Hoy en día, el modelo de seguridad enraizado en el mundo corporativo conlleva la implementación de un amplio conjunto de funciones para protegerse de las amenazas de cada día. Este enfoque de seguridad implica el despliegue de un conjunto de herramientas de seguridad aisladas. Estas herramientas de seguridad no sólo carecen de los medios para trabajar en conjunto protegiendo de manera eficaz contra los sofisticados ataques organizados que se llevan a cabo, sino que pueden entorpecer también las operaciones empresariales, generar redundancias de costes, aumentar la complejidad de las TI, funcionar de forma independiente de los objetivos empresariales y, además, no proporcionan métricas adecuadas a los directivos de seguridad para que puedan determinar la eficacia de las mismas. La seguridad no debe considerarse de manera aislada del resto de actividades empresariales. Al contrario, debe contemplarse desde una perspectiva empresarial, entendiendo la seguridad como un medio para proteger y mejorar los procesos empresariales. En este sentido, muchas organizaciones aplican la regla del 80/20. En la mayoría de organizaciones, un pequeño número de procesos empresariales compone el 80 por ciento o más de sus riesgos, mientras un gran número de procesos totalizan menos del 20 por ciento de sus riesgos. Para alinear los esfuerzos en seguridad con las preocupaciones empresariales, es necesario que las organizaciones se centren en aquellos procesos responsables de la mayor parte del riesgo. Dichos riesgos y vulnerabilidades deben también priorizarse dependiendo de la capacidad de los mismos de poner en peligro los procesos empresariales más críticos. Esta estrategia implica un nivel de planificación y evaluación que identifica riesgos en áreas empresariales claves, incluyendo personas, procesos, datos y tecnología en toda la empresa. Dicha planificación puede facilitar el diseño y creación de un blueprint de seguridad orientado a los negocios y de una estrategia que pueda funcionar como un eficaz escudo de defensa para toda

4 4 Una reciente encuesta de consumidores realizada por Cyber Security Industry Alliance reveló que: El 44% de los encuestados cree que su información está segura al realizar comercio electrónico. El 50% evita realizar compras en línea porque teme el robo de sus datos financieros. El 94% afirma que los robos de identidades electrónicas suponen un problema muy grave. Sólo el 24% cree que las empresas están protegiendo adecuadamente los sistemas y la organización aportando soluciones a las necesidades empresariales y optimizando los resultados. Proteja los procesos empresariales en todos los dominios de riesgo Las decisiones de TI, al igual que las decisiones empresariales, buscan obtener el mayor rendimiento posible de un determinado nivel de riesgo. Es necesario examinar cinco áreas o dominios claves de seguridad en busca de elementos de riesgo e impacto potenciales. En estos dominios, es vital que la organización defina y gestione el nivel máximo aceptable de un riesgo. Ninguna organización puede (o incluso debe, desde una perspectiva de costes) eliminar todos los riesgos, pero sí se tienen que analizar objetivamente los riesgos dentro del contexto de las metas empresariales. Personas e identidades las empresas deben garantizar el acceso de las personas en la organización y la red de proveedores a los datos y herramientas que necesiten, cuando los necesiten, bloqueando a aquellas personas que no necesitan o no deben tener acceso a los mismos. Los desafíos empresariales claves a afrontar en este dominio están relacionados con la capacidad de gestionar de manera eficaz las altas y bajas de plantillas de trabajo dinámicas, así como la necesidad de mejorar la colaboración segura entre clientes, proveedores y business partners. Además, la conformidad en TI sigue siendo un motivo de preocupación en las organizaciones y supone un impulso significativo en la implementación de procesos completos de suministro a usuarios. Es necesario utilizar un conjunto adecuado de herramientas para gestionar de manera satisfactoria los privilegios de usuarios en los distintos sistemas tecnológicos y para garantizar el acceso de los usuarios finales a los recursos de TI adecuados en base a políticas predeterminadas. Datos e información Las organizaciones deben dar soporte a una colaboración electrónica extendida al mismo tiempo que protegen sus datos críticos, durante su utilización o almacenado. Deben comprender dónde reside su información crítica y contar con metodologías que gestionen todos los procesos asociados con la clasificación, priorización y protección de los datos. Una seguridad de la información eficaz comienza con un enfoque de gestión de riesgos que equilibre riesgos y beneficios con la disponibilidad y confidencialidad de los datos. Este enfoque debe realizarse de manera que se salvaguarde el valor de todos los volúmenes de datos que fluyen en la empresa de usos incorrectos o abusos. Una de las preocupaciones claves de muchas

5 5 Puntos destacados empresas es cómo implementar una solución de seguridad de datos completa con una plantilla y experiencia limitadas. Poner en práctica los procesos para medir e informar sobre el estado de la conformidad en TI de una empresa es un ejemplo de un proceso relacionado con la protección de los datos. Identificar, priorizar y proteger datos sensibles así como demostrar controles de seguridad eficaces, son elementos vitales para habilitar y proteger el valor de la información en la empresa. Aplicaciones Las empresas deben proteger de manera anticipada y proactiva sus aplicaciones y procesos críticos de las amenazas externas e internas durante todo el ciclo de vida: desde el diseño hasta la implementación y producción. Esto suele requerir una combinación de funciones como, por ejemplo, la gestión centralizada de políticas de autenticación, acceso y auditorías, análisis de la vulnerabilidad de las aplicaciones web y prevención contra intrusos. Unas políticas de seguridad y procesos nítidamente definidos son vitales para garantizar que la nueva aplicación crea negocio en lugar de introducir riesgos adicionales, ya sea para aplicaciones internas como un sistema CRM (gestión de relaciones con clientes) proporcionado mediante una SOA (arquitectura orientada a servicios) o una aplicación externa como un nuevo portal para clientes. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado drásticamente debido al incremento de ataques organizados con motivos económicos Red, servidor y punto final La supervisión y gestión proactiva de amenazas y vulnerabilidades de la red, servidores y puntos finales de una organización son vitales para anticiparse a las amenazas emergentes que pueden afectar negativamente a los componentes del sistema y a las personas y procesos empresariales a los que dan soporte. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado de manera drástica con el incremento de ataques organizados con motivos económicos. Por ejemplo, las empresas utilizan tecnología virtual en su objetivo de proporcionar servicios con mayor rapidez y agilidad. Las organizaciones pueden, creando una estructura de controles de seguridad dentro de este entorno, obtener los objetivos de la virtualización como, por ejemplo, una mejor utilización de los recursos físicos, una mayor eficiencia del hardware y una reducción de los costes energéticos, así como la certeza de que los sistemas virtuales están protegidos con el mismo rigor que los físicos. Infraestructura física Proteger la infraestructura de una organización

6 6 implica proteger también sus activos físicos de las amenazas de seguridad. Una seguridad física eficaz requiere un sistema de gestión centralizado que permita la supervisión de propiedades, empleados, clientes y del público en general. Por ejemplo, proteger el perímetro del centro de datos con cámaras y dispositivos de supervisión centralizada es vital para garantizar la gestión del acceso a los activos de TI de una organización. Por lo tanto, aquellas organizaciones preocupadas por robos y fraudes, por ejemplo bancos, tiendas o agencias públicas, deben definir e implementar una estrategia de vigilancia de seguridad física que incluya la supervisión, análisis y control centralizado. Este enfoque permite que las organizaciones extraigan datos de forma inteligente de distintas fuentes y responder con mayor rapidez a las amenazas respecto a entornos supervisados manualmente, a la vez que se consigue reducir los costes y los riesgos de pérdidas. Todas las organizaciones deben comprender y gestionar los riesgos de estos cinco dominios. Desafortunadamente, la mayoría de proveedores de seguridad suelen centrarse únicamente en uno o dos dominios o, lo que es peor, sólo se centran en una única tecnología dentro de un dominio. Esto da como resultado soluciones puntuales que no pueden proporcionar protección para todos los procesos empresariales dentro de la organización. También conduce a la creación de silos de seguridad que aumentan la complejidad, introducen redundancias, ignoran carencias de seguridad y, en última instancia, no satisfacen las necesidades generales de la empresa. Cómo promover un enfoque orientado al negocio en la seguridad de TI Los ejecutivos de hoy en día deben gestionar riesgos en sus áreas de responsabilidad de la misma manera que los CFO deben gestionar riesgos en las áreas financieras. Los riesgos de seguridad y su potencial impacto sobre TI deben comunicarse a otros ejecutivos en términos empresariales. Además, deben alinear los controles de seguridad en TI con sus procesos empresariales, supervisar y cuantificar el riesgo en TI en términos empresariales, así como impulsar dinámicamente la perspectiva empresarial en el nivel ejecutivo. Deben gestionar los riesgos y orquestar las operaciones de seguridad de forma que se cumplan las distintas regulaciones y optimizar los resultados empresariales.

7 7 Puntos destacados Cuando una organización protege sus procesos empresariales, el enfoque orientado al negocio debe convertirse en la guía para garantizar que todas las áreas de seguridad funcionan en conjunto de manera integral y sinérgica, alineadas con los objetivos empresariales. En caso contrario, la exposición al riesgo de la organización se incrementa de forma crítica debido a una alineación incorrecta de las prioridades entre las TI y la estrategia empresarial. Alinear la seguridad en TI con un enfoque orientado a los objetivos empresariales facilita que las organizaciones impulsen sus metas de cumplimiento normativo utilizando sus objetivos empresariales, en lugar de hacer que la conformidad impulse el negocio. Muchas organizaciones invierten importantes cantidades de tiempo y dinero para garantizar el cumplimiento de las normativas del sector y gubernamentales, y se dan cuenta demasiado tarde de que sus procesos empresariales claves son todavía vulnerables. Utilizar la gestión de seguridad a partir de una perspectiva orientada a los negocios les permite proteger adecuadamente dichos procesos empresariales proporcionando las pruebas necesarias que demuestran la conformidad. IBM proporciona una completa variedad y riqueza de soluciones y servicios para que las organizaciones adopten un enfoque integral de la seguridad orientado al negocio Maximice el éxito empresarial con IBM IBM, valorado como uno de los principales proveedores de seguridad por los analistas del sector, proporciona una amplia variedad y profundidad de soluciones y servicios que necesitan las empresas para poder adoptar un enfoque de seguridad integral orientado al negocio. La capacidad de IBM puede ayudar a las organizaciones a supervisar y cuantificar la exposición al riesgo en TI dinámicamente, a comprender mejor las amenazas y vulnerabilidades en relación con su impacto empresarial, a responder mejor a los problemas de seguridad con controles que optimicen los resultados empresariales y a cuantificar y priorizar mejor sus inversiones en seguridad. IBM ayuda a las organizaciones a simplificar y automatizar sus controles empresariales para obtener significativos ahorros en costes permitiendo también tomar decisiones con mejor información acerca de la asignación de fondos y recursos para la gestión de riesgos de seguridad, proporcionando en definitiva un mayor valor empresarial.

8 IBM ofrece una capacidad incomparable para centrarse en impulsar la innovación empresarial y en proteger los procesos de negocio en todos los dominios de riesgo. Sus completas soluciones y servicios incluyen gestión de identidades y accesos, seguridad de información y datos, de aplicaciones, amenazas y vulnerabilidades, así como seguridad física. Con la ayuda de IBM, las organizaciones pueden reducir la complejidad de la seguridad dentro de su empresa e implementar una estrategia integral de gestión de la seguridad que optimice los resultados empresariales. Para obtener más información Para conocer más acerca de cómo los servicios y soluciones de seguridad de IBM ayudan a las organizaciones a orquestar e implementar la seguridad de manera integral en la empresa obteniendo un éxito empresarial superior, póngase en contacto con su representante de IBM o IBM Business Partner, o visite ibm.com/es/seguridad Copyright IBM Corporation 2008 IBM Corporation Route 100 Somers, NY EE.UU. Producido en los Estados Unidos de América Marzo de 2008 Reservados todos los derechos IBM, el logotipo de IBM y Visibility, Control, Automation son marcas registradas de International Business Machines Corporation en los Estados Unidos y/o en otros países. Otros nombres de empresas, productos y servicios pueden ser marcas registradas o de servicio de terceros. Declaración de limitación de responsabilidad: El cliente es responsable de la conformidad con los requisitos legales. Es responsabilidad única del cliente obtener el asesoramiento legal adecuado acerca de la identificación e interpretación cualquier legislación relevante y requisitos regulatorios que afecten a la empresa del cliente y acerca de cualquier acción que el cliente deba tomar para cumplir dicha legislación. IBM no proporciona asesoramiento, representación o garantía legal de que sus servicios o productos cumplen cualquier legislación o regulación. 1 Information Risk Management in the Enterprise, John Burke, Principal Research Analyst, Nemertes Research, Encuesta de consumidores de Cyber Security Industry Alliance (2007). GMW14008-USEN-00

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Enterprise Risk Management

Enterprise Risk Management Enterprise Risk Management E.R.M. ERM ERM describe un marco conceptual que establece: La definición de riesgos empresariales Los componentes del proceso de administración de riesgos empresariales Criterios

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

El futuro del trabajo y del espacio

El futuro del trabajo y del espacio resumen ejecutivo fast forward 2030 El futuro del trabajo y del espacio El informe Fast forward 2030. El futuro del trabajo y del espacio, elaborado conjuntamente por CBRE y Genesis, analiza las tendencias

Más detalles

Audit Tax Advisory. Risk Advisory. Connected for Success

Audit Tax Advisory. Risk Advisory. Connected for Success Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO

PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO 1ª JORNADA DE DESARROLLO PROFESIONAL: PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO Murcia, 31 de marzo y 1 de abril de 2011 P&PM COMO MECANISMO DE DESPLIEGUE DE LA ESTRATEGIA EMPRESARIAL Sergio Herrera,

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Directrices para la auto- evaluación A.l Introducción

Directrices para la auto- evaluación A.l Introducción Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

EL CUADRO DE MANDO INTEGRAL

EL CUADRO DE MANDO INTEGRAL EL CUADRO DE MANDO INTEGRAL El Cuadro de Mando Integral proporciona a los ejecutivos un amplio marco que traduce la visión y estrategia de una empresa, en un conjunto coherente de indicadores de actuación.

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Uso del BSC en la Gestión de Riesgos TI

Uso del BSC en la Gestión de Riesgos TI Traducción Isaca Journal Volume 5, 2010 Uso del BSC en la Gestión de Riesgos TI La gestión de riesgos es -en su esencia- subjetiva. Aunque se trata de un enfoque estructurado para determinar si acepta,

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Angel Escorial Bonet Director General de Riskia, S.A. ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Sus antecedentes están en el modelo FERMA 2003 y en normas

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Observaciones de la Asociación Española de Fundaciones. al borrador de

Observaciones de la Asociación Española de Fundaciones. al borrador de Observaciones de la Asociación Española de Fundaciones al borrador de MEJORES PRÁCTICAS EN LA LUCHA CONTRA EL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO: SECTOR ORGANIZACIONES SIN FINES DE

Más detalles

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Escuela de Organización Industrial

Escuela de Organización Industrial TRABAJO: MEJORA DE LA METODOLOGÍA DE IDENTIFICACIÓN Y PRIORIZACIÓN DE LOS TEMAS RELEVANTES DE RESPONSABILIDAD CORPORATIVA, A TRAVÉS DE LA INVOLUCRACIÓN CON LOS GRUPOS DE INTERÉS. PROMOTOR: VODAFONE ESPAÑA

Más detalles

Clase Nº 6. Medir estrategia? Era de la Información. Medición en la Era de la Información. Lo que se mide se puede gestionar

Clase Nº 6. Medir estrategia? Era de la Información. Medición en la Era de la Información. Lo que se mide se puede gestionar Medir estrategia? Clase Nº 6 Lo que se mide se puede gestionar Medición de la Estrategia Lo que no se mide se olvida o se pierde Medición en la Era de la Información Era de la Información Era Industrial

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones

MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones Página 1 de 7 MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004 Control de versiones Número de Versión Fecha Descripción de cambio 1 24 / feb / 2014 Creación del documento Contenido 1. Objeto y campo

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS.

PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. QUÉ ES LA PLANIFICACIÓN? Planificar no es adivinar el futuro, sino más bien, es tomar un conjunto de decisiones que llevadas a la práctica a través

Más detalles

Gestión o administración del capital humano?

Gestión o administración del capital humano? RECURSOS HUMANOS Gestión o administración del capital humano? Se ha dado cuenta de que aproximadamente el 42% del promedio del capital intelectual de la empresa existe únicamente en la mente de sus empleados?

Más detalles

LOS 8 PRINCIPIOS DE LA CALIDAD

LOS 8 PRINCIPIOS DE LA CALIDAD La norma ISO 9001 / 2008 se basa en ocho principios de gestión de la calidad. Estos principios pueden utilizarse por una buena dirección como un marco de referencia para guiar a su organización hacia la

Más detalles

LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO

LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO Febrero 2009 Proyecto CECARM Región de Murcia El propietario

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

RESUMEN EJECUTIVO. La gestión de riesgos corporativos incluye las siguientes capacidades:

RESUMEN EJECUTIVO. La gestión de riesgos corporativos incluye las siguientes capacidades: RESUMEN EJECUTIVO La premisa subyacente en la gestión de riesgos corporativos es que las entidades existen con el fin último de generar valor para sus grupos de interés. Todas se enfrentan a la ausencia

Más detalles

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Memorando Explicativo Versión preliminar para el debate: Impactos económicos y en el mercado Fecha de publicación original: 15 de abril de 2011

Más detalles

Estudio Benchmark Sistema de Gestión del Desempeño

Estudio Benchmark Sistema de Gestión del Desempeño Estudio Benchmark Sistema de Gestión del Desempeño Empresas españolas Junio 2009 Índice 1. Introducción 2. Objetivos del Benchmark 3. Perfil de la Muestra 4. Principales Resultados 5. Comentarios Cualitativos

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Transformar. Transformar TI. la empresa

Transformar. Transformar TI. la empresa TECH DOSSIER Transformar TI Transformar la empresa Tres acciones esenciales de TI para lograr una transformación empresarial encabezada por el CIO en un mundo dinámico. Consolidar para impulsar la visibilidad

Más detalles

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios www.pwc.com/ve Inicio Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios Boletín Digital No. 1-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.

Más detalles

2. Estructuras organizativas típicas en relación a Gestión de Clientes

2. Estructuras organizativas típicas en relación a Gestión de Clientes La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

La responsabilidad social corporativa es un concepto obvio para nosotros Estamos en un momento de cambios trascendentales para el mundo y para las

La responsabilidad social corporativa es un concepto obvio para nosotros Estamos en un momento de cambios trascendentales para el mundo y para las La RSC en BASF La responsabilidad social corporativa es un concepto obvio para nosotros Estamos en un momento de cambios trascendentales para el mundo y para las personas que lo habitamos: la pobreza en

Más detalles

Documento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR

Documento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR Documento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR John Miles Agosto 2002 1 Normas de la serie ISO 9000:2000 El sistema de gestión de calidad propuesto por la

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles