PROGRAMA PRELIMINAR. 24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMA PRELIMINAR. 24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -"

Transcripción

1

2 PROGRAMA PRELIMINAR 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de - ABG - GUATEMALA 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia de Bancos de -SIB- GUATEMALA Lic. Edgar Barquín Durán Presidente de la Junta Monetaria -JM- y del Banco de GUATEMALA El camino a recorrer hacia una banca segura 09:00 a 09:45 La globalización ha encauzado el uso de la tecnología como elemento diferenciador y hasta como un elemento competitivo en el sector financiero y bancario, agilizando y haciendo más eficiente la interacción con nuestros productos financieros; sin embargo, existen riesgos inherentes relacionados que la banca debe gestionar para brindar servicios de forma segura. En esta conferencia se expondrán los principales riesgos tecnológicos en la prestación de servicios financieros, así como, diferentes prácticas para lograr la mitigación y control de los mismos. Ing. Sandra María Lemus Auditora de Riesgos Tecnológicos Superintendencia de Bancos de 09:45 a 10:15 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES Anatomía de un delito informático Los delitos informáticos cada vez van en aumento, la tecnología esta permitiendo el desarrollo de los mismos, pero las instituciones se están rezagando en la inversión no solo en tecnología, sino en la capacitación del recursos humano profesional y eficaz que estén monitoreando estos tipos de hechos en su entorno corporativo. 10:15 a 10:55 En la conferencia presentaremos una demostración práctica de como se comenten algunos delitos informáticos, los cuales comprometerán la información de algunas instituciones y veremos, desde la óptica de un Perito Forense, como sucede un delito que muchas veces no es identificados dentro del entorno empresarial, para entender la anatomía del mismo por que sucede? donde sucede? cuando sucederá? por que sucederá? como lo detecto? como lo prevengo? que debo hacer si sucede? estas y otras preguntas serán resuelta durante la exposición de esta charla 100% práctica y dirigida instituciones bancarias nacionales. José R. Leonett Gerente de Seguridad INFO Y MAS,. Coordinador REDLIF - Red Latinoamericana de Informática Forense Corresponsal Oficial - ElderechoInformatico.com Venezuela

3 Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados Las empresas enfrentan no sólo crecientes desafíos de seguridad sino también requisitos normativos complejos que les exigen que controlen las acciones de los usuarios privilegiados para administrar su acceso a los sistemas críticos de información y que puedan comprobar su capacidad de hacerlo. La falla en el control de los súper usuarios podría originar la fuga o destrucción de datos, daños malintencionados, multas, juicios y una pérdida en el valor de los accionistas. 10:55 a 11:30 Durante esta sesión Ud. tendrá oportunidad de extender su conocimiento sobre: Administración de contraseñas de cuentas compartidas o genéricas Sistemas de auditoría de las sesiones de súper usuarios Protección de recursos de TI con segregación de usuarios genéricos o con privilegios Henry Perez Solution Account Director - Security Andean Region CA Technologies Colombia Protección de las transacciones financieras a través del móvil 11:30 a 12:15 Elvin R. New Business Solution Manager Tigo Business Mejoras prácticas para la transferencia de archivos en ambientes de sistemas financieros 12:15 a 13:00 Lic. Milton Argueta Gerente de Servicios IPESA 13:00 a 14:15 ALMUERZO PATROCINADO POR Grupo Financiero Amenazas contra la banca digital, tendencias y soluciones 14:15 a 15:00 La banca móvil y en línea está cambiando la forma de hacer negocios en el mundo, paralelamente el número de amenazas y ataques a estas tecnologías está creciendo de manera importante en Latinoamérica. Cuáles son los retos para responder de manera proactiva ante este nuevo escenario? En esta charla analizaremos opciones para desarrollar estrategias eficientes de protección y reducción de riesgos para la banca y sus usuarios. Roberto Martínez Analista de Malware, Equipo Global de Investigación y Análisis Kaspersky Lab América Latina México

4 Qué es integración nativa? Integración Nativa en la terminología de sistemas, se refiere a la característica innata de algunas plataformas, que permite la integración de aplicaciones desde el origen, o sea, desde fábrica. 15:00 a 15:45 Ventajas de la integración nativa: Todos los sistemas de seguridad electrónica en una sola aplicación diseñada en fábrica para facilitar la administración, la auditoria de eventos y optimizar los recursos humanos para su operación. Control de Accesos, monitoreo de alarmas, credencialización, video análogo y digital, administración de visitas en una sola plataforma de administración y gerenciamiento. Sergio Quesada Gerente Regional de Ventas Honeywell Security Colombia 15:45 a 16:15 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES El fin de las contraseñas? desafíos en la autenticación de usuarios 16:15 a 17: 00 Todos los días millones de personas hacen uso de algún tipo de método de autenticación para validar su identidad frente a un dispositivo o aplicación. A lo largo de los años esta metodología se ha vuelto cada vez más necesaria para proteger a los usuarios del acceso indebido a su información. No obstante, el avance de la tecnología también es acompañado por una evolución en las amenazas. Esto lleva a que los usuarios deban recordar contraseñas cada vez más complejas. Este seminario plantea analizar qué tan efectivo es el mecanismo de autenticación más utilizado del mundo y cómo hacen los ciberdelincuentes para vulnerarlo. Será el fin de las contraseñas como autenticación de personas? (se harán demostraciones en vivo de infecciones de malware bancario. Ing. David Quevedo Encargado de la seguridad de ESET para Centroamérica. ESET Tendencias de la seguridad cibernética en El uso de las tecnologías de la información y las comunicaciones trae consigo cambios y retos permanentes y se constituye como de los pilares del mundo globalizado. De manera simultánea el avance de estas tecnologías ha incrementado el uso de medios tecnológicos con fines delictivos alrededor del mundo. 17: 00 a 17:45 El gobierno de se ve en la necesidad de conocer y actuar de una forma integral frente a las amenazas informáticas, es necesario contar con una estrategia que incluya la creación de instancias adecuadas que permitan ejercer una labor de Ciberseguridad y Ciberdefensa frente a cualquier amenaza o incidente informático que pueda comprometer información, afectar infraestructura critica del país y poner en riesgo la seguridad y defensa del Estado. Por lo que es un tema al que debe darse la mayor de las prioridades. Lic. Walter Girón Director de Informática Ministerio de Gobernación

5 17:45 a 18:15 Seguridad en sitios web de alto tráfico Las plataformas web que tiene un alto volumen de tráfico son los objetivos principales de ataques externos por lo que es necesario asegurarse una protección a prueba de los riegos mas comunes de seguridad en Internet desde la planificación hasta la puesta en producción. La seguridad web es una de nuestras destrezas en XumaK debido a que nuestro portafolio de clientes incluye empresas farmacéuticas a nivel mundial, compañías de automóviles multinacionales, empresas editoriales, revistas en línea, empresas de energía eléctrica europeas, empresas de la industria del entretenimiento y compañías de telecomunicaciones globales. En esta charla tendremos el placer de compartirles un poco de nuestra experiencia en la implementación de la seguridad web en los sitios de nuestros clientes Ing. Enrique Hurtarte Juarez Coordinador R&D. XumaK 18:15 CIERRE DEL ÁREA DE EXPOSICIONES

6 08:00 a 08:45 12:00 A 12:45 25 de Julio de 2014 Tendencias 2014 de gestión de seguridad en instituciones financieras de América Latina Se presentarán los resultados generales obtenidos de la Encuesta Regional realizada por Deloitte a inicios de 2014 en Bancos e Instituciones Financieras de Latinoamérica. La presentación incluirá las principales tendencias en materia de Gobierno de la Seguridad de la Información, prioridades de inversión, principales amenazas a las que están expuestas las instituciones financieras en nuestra región, estrategias de protección de información sensible y privacidad de la información. Ing. Emilio Sandoval Director Clúster / El Salvador, Enterprise Risk Services ERS- & Consultoría Deloitte, S.A. La seguridad en el reclutamiento y contratación del recurso humano Reconocer la necesidad de que los departamentos de RECURSOS HUMANOS y SEGURIDAD, trabajen de manera conjunta para minimizar RIESGOS en el ingreso de personas a nuestras empresas, usando y atendiendo que: 08:45 a 09:30 El reclutamiento de personal, es una de las partes de la administración empresarial que descansa sobre uno de los 5 pilares de la administración, INTEGRACIÓN DE PERSONAS. La selección de personal luego del reclutamiento, debe ser soportada por elementos TEÓRICOS Y PRÁCTICOS que nos ayuden a seleccionar adecuadamente. LA TAREA DE SELECCIONAR PERSONALTIENE COMO OBJETO ELEGIR A LA PERSONA ADECUADA, PARA EL PUESTO ADECUADO DE MANERA SEGURA! Lic. Luis Eduardo Gómez Quilo Docente Escuela Bancaria de Plan de recuperación a desastres Un Plan de Recuperación de Desastres proporciona una lógística que brinda apoyo para responder a incidentes no previstos que arriesgan la infraestructura de TI de hardware, software, redes, procesos y a quienes las operan o accesan. 09:30 a 10:15 La importancia de proteger las inversiones o la documentación de una empresa en la infraestructura tecnológica es vital. El Plan de Recuperación ante Desastres puede ayudarle a garantizar la capacidad empresarial para así operar con el respaldo de un plan estructurado Ing. Juan Carlos López Villatoro CEO de Criptonube, LLC My app Software 10:15 a 10:45 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES Tecnología aplicada en seguridad para el sector bancario 10:45 a 11:30 Soluciones tecnológicas de vídeo y casos de éxito aplicados a la problemática de banca en LATAM, que han realizado un aporte significativo en la seguridad de las entidades financieras en agencias o sucursales y ATM's. Gerardo Silva Ceballos Mesoamerican Area Manager SCATI LABS / ASISTAcorp México /

7 25 de Julio de 2014 Qué es un CSIRT? su importancia y su complementación Breve Introducción al tema: Desde el año 2001, posterior al atentado de las torres gemelas, comenzó el interés por desarrollar capacidades en los estados, que les permitiera realizar patrullajes en el internet, y que a través de estos, se tuviera un control y anticipación de actividades terroristas. Con el paso del tiempo, se fueron dando cuenta que esta actividad era beneficiosa y traía como beneficio tener una visión y control sobre las actividades iliscitas, fraudes, estafas y malware que existía en el ecosistema del internet. Con esa intención fueron surgiendo los CERT, CSIRT y se fueron formando estos equipos alrededor del mundo, los cuales dan el soporte y apoyo mutuo, cuando los países o ciudadanos de los países son objeto de incidentes de seguridad informática, realizando acciones proactivas, reactivas y de capacitación. 11:30 a 12:30 Lic. Ronald Eduardo Morales Pérez Director de Informática en el CCI BSI Certified CERT Cyberseg (equipo de respuesta a incidentes cibernéticos) Primer Cert de Centro América y su participación en: Mitigación de Botnets Internacionales Métricas de Exposición al Riesgo de Base de datos de Reputación de IP's Guatemaltecas Internacionales Gestión de Incidentes Mundial. Ing. Oscar Guillermo Acevedo Garcia CyberSeg (Cyber Seguridad, S.A.) Fundador y Socio Director El uso de las tecnologías para la seguridad ciudadana 12:30 a 13:00 Esta exposición contesta a la pregunta. Qué uso se le está dando a la tecnología actualmente en para el combate del crimen y la delincuencia? Por medio de casos prácticos de uso, se expondrá de qué forma las tecnologías de video vigilancia, detección de rostros, drones, reconocimiento dactilar, integración de base de datos, sistemas y tecnología móvil están al servicio del combate de las actividades criminales. Ing. Juan Carlos Argueta Viceministro - Ministerio de Gobernación CONCLUSIONES DEL EVENTO 13:00 a 13:15 Ing. Estuardo Enrique Echeverría Nova Gerente Corporativo de Tecnología Grupo Financiero Bantrab 13:15 CIERRE DEL ÁREA DE EXPOSICIONES

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia

Más detalles

PROGRAMA PRELIMINAR. 24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

PROGRAMA PRELIMINAR. 24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - PROGRAMA PRELIMINAR 24 de Julio de 2014 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de - ABG - GUATEMALA 08:30 a 09:00 Lic. Ramón Tobar

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Hoy en día la forma de hacer negocios está cambiando a un ritmo sin precedentes. Se tienen que tomar decisiones más rápido

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar

Más detalles

X CONGRESO ITS CHILE PROGRAMA PRELIMINAR. 7 y 8 de Noviembre, 2012

X CONGRESO ITS CHILE PROGRAMA PRELIMINAR. 7 y 8 de Noviembre, 2012 X CONGRESO ITS CHILE PROGRAMA PRELIMINAR 7 y 8 de Noviembre, 2012 Las ciudades son el espacio habitable del siglo XXI y mucho más. En el 2007, y por primera vez en la historia de humanidad, vive más gente

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

BERNARD SECURITY CONSULTING SAC

BERNARD SECURITY CONSULTING SAC BERNARD SECURITY CONSULTING SAC Bernard Security Consulting, es una de las pocas empresas en Sur América y la Primera en Perú, que se dedica a la gestión y análisis de riesgos integrales e investigaciones

Más detalles

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES PLAN DE TRABAJO 2012 DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES La Dirección de Servicio Profesional Electoral, como Órgano Ejecutivo del Instituto Electoral de Tlaxcala,

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Plantilla de buenas prácticas

Plantilla de buenas prácticas Plantilla de Buenas Prácticas Julio 2015 Plantilla de buenas prácticas Esta plantilla proporciona información básica cerca las buenas prácticas, incluso también un formulario (p.3) para rellenar y documentar

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Plantilla de Buenas Prácticas

Plantilla de Buenas Prácticas Marzo 2014 Plantilla de Buenas Prácticas Definición de buenas prácticas Una buena práctica se puede definir del siguiente modo: Una buena práctica no es tan sólo una práctica que se define buena en sí

Más detalles

Tienda Online Responsive Web Design

Tienda Online Responsive Web Design Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

ENCUESTA DE GOBIERNO CORPORATIVO ENTRE GESTORES DE FONDOS DE CAPITAL PRIVADO EN LATINOAMÉRICA 2008

ENCUESTA DE GOBIERNO CORPORATIVO ENTRE GESTORES DE FONDOS DE CAPITAL PRIVADO EN LATINOAMÉRICA 2008 Latin American Venture Capital Association (LAVCA) es la Asociación de Fondos de Capital Privado y Fondos de Capital Riesgo en Latinoamérica. LAVCA es una institución sin ánimo de lucro que agrupa a inversionistas

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder?

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder? Private Wealth Planning at a Glance Pioneer Private Wealth Planning Cuándo no se debe ceder? Cómo puede estar seguro de haberlo analizado todo, habiendo tantos temas para analizar? Usted se ha esforzado

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Madrid, 18 de junio de 2007

Madrid, 18 de junio de 2007 Madrid, 18 de junio de 2007 I Curso sobre la Protección del Cliente de Servicios Financieros Curso dirigido a Bancos Centrales y Organismos de Supervisión de Países Iberoamericanos Discurso de apertura

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

BUSINESS PROCESS MANAGEMENT (BPM)

BUSINESS PROCESS MANAGEMENT (BPM) Quito, 22 de Enero de 2014. Estimado miembro AESOFT Asunto: Detalle Cursos BPM AESOFT invita a sus socios y aliados estratégicos a participar en el Curso Taller BMP Administración de Procesos de Negocio

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Servicios Iquall Networks

Servicios Iquall Networks Iquall Networks Iquall Networks Iquall Networks Iquall Networks ofrece servicios de consultoría, soporte y capacitación en Networking para los distintos actores del mercado de las telecomunicaciones: operadores

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Garantizamos la continuidad de su negocio

Garantizamos la continuidad de su negocio Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO

Más detalles

Monitoreo en tiempo real e integración de soluciones en Monex.

Monitoreo en tiempo real e integración de soluciones en Monex. CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA

SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA Consultoría Facilitador de Gestión de Riesgo I. ANTECEDENTES: La Secretaria

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

I. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática

I. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática Unidad I: Auditoría Informática Tema: Introducción Conceptos de Auditoría Informática Objetivos de la Auditoría Informática Importancia de la Auditoría Informática Reafirmando La Necesidad de Auditar I.

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE ARCHIVOS DESCENTRALIZADOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró:

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

SAP Historia de Éxito Farmacéutica Cofarmen. Cofarmen moderniza su gestión y cambia procesos con el uso de la solución SAP ERP 6.0

SAP Historia de Éxito Farmacéutica Cofarmen. Cofarmen moderniza su gestión y cambia procesos con el uso de la solución SAP ERP 6.0 Cofarmen moderniza su gestión y cambia procesos con el uso de la solución SAP ERP 6.0 Cooperativa Farmacéutica Mendoza (Cofarmen) Industria Farmacéutica Productos y Servicios Compra, almacenamiento y distribución

Más detalles

MORA, International Group Inc. Consulting Services. July 09

MORA, International Group Inc. Consulting Services. July 09 MORA, International Group Inc. Consulting Services Métodos, Organización, Recursos y Alcances Plan de Planta Piloto, una Brillante Oportunidad y una situación en que Todos Ganamos! En este ambiente global

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles