Del Penetration Test a la Realidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Del Penetration Test a la Realidad"

Transcripción

1 1

2 MSc. Julio C. Ardita de Mayo de 2004 VII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones La Habana - CUBA 2

3 Temario - Qué es el Penetration Test? - Cuál es la realidad? - Vulnerabilidades de seguridad informática. - Problemas de metodología. - Qué pasa después del PT? - Problemáticas actuales. 3

4 Qué es el Penetration Test? Es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades. Formalmente el Penetration Test es una parte del proceso de seguridad informática de una organización. 4

5 Historia del Penetration Test - Nacimiento del PT - Nueva rama dentro de la seguridad informática - Primeros PT - Apertura de redes - Internet - Posicionamiento de la seguridad informática - Evolución del PT: complejo y completo - Permanente actualización 5

6 Cuál es la realidad del PT? Alta desinformación en las organizaciones. Las organizaciones no están preparadas para recibir los resultados. La valoración del trabajo realizado es muy subjetiva. Las recomendaciones que surgen en los PT en muchos casos no son implementadas. 6

7 Cuál es la realidad del PT? Existe un desconocimiento general sobre la calidad de un PT. No hay estándares para medir un PT. Amplia oferta de servicios de diferentes niveles de calidad. 7

8 Qué incluye el PT? La mayoría de la documentación se centra en Internet. Arin Whois Ping Traceroute Nmap Nessus BID securityfocus Informe 8

9 Qué incluye el PT? PT Externos Módems. Centrales telefónicas. Accesos remotos. Internet. Conexión con sucursales. Otras conexiones externas. Redes wireless. 9

10 Qué incluye el PT? PT Internos Infraestructura de red. Servidores. Aplicaciones. Estaciones de trabajo. Conexión con sucursales. 10

11 Qué incluye el PT? PT más abarcativos: Aplicaciones Web, ERP, SAN, Cámaras, etc. Nuevas técnicas: cross-site-scripting sql-injection buffer-overflow format-strings técnicas anti-ids etc. 11

12 Vulnerabilidades de seguridad y PT Relación entre vulnerabilidades de seguridad informática y los PT. - PT exitosos - Cada cuánto se deben hacer? - Minimizar brecha de seguridad - Aporte de los PT CERT 12

13 Justificación del PT Por qué una organización decide realizar un PT? Conocer la situación real de un sistema y mejorarlo. Demostrar los riesgos existentes. Justificar la obtención de más recursos económicos. Verificar que los mecanismos de seguridad se encuentren funcionando correctamente. Por regulaciones y/o obligación. Como un seguro para poder cubrirse ante auditorías. Para poder dormir a la noche. 13

14 Qué es lo que la organización espera del PT? Formalmente la organización espera conocer los riesgos a los cuales se ven sometidos sus sistemas informáticos. Maduración en relación a la seguridad informática. Salvo algunos casos, las organizaciones esperan que los resultados del PT sean positivos para ellos. La mayoría de las veces las organizaciones no están preparadas para recibir malos resultados. 14

15 Cómo es visto el PT dentro de la organización? Diferentes visiones. Area que contrató el PT. Normalmente se genera una competencia entre la organización y la empresa que realiza el PT. Medición de conocimientos. La gran mayoría de las veces, el PT genera mucho nuevo trabajo. 15

16 Qué pasa luego del PT? Nueva problemática: la correcta aplicación de las recomendaciones emanadas de los informes. Del dicho al hecho hay un gran trecho. Redacción de recomendaciones fuera de contexto. Implementación área de Seg. Inf. implementa. área de Seg. Inf. controla al área técnica. Plan de implementación. 16

17 Qué pasa luego del PT? Meses despúes, se han aplicado las recomendaciones propuestas? Excusas reales: No hay recursos humanos suficientes. No se pueden probar los cambios en entorno de prueba (porque no existe). No se puede realizar un upgrade de versiones (el proveedor confirmó que la aplicación deja de funcionar). No hay recursos económicos. Etc. El resultado final es que sólo se aplican los cambios que implican un alto riesgo. 17

18 Qué pasa luego del PT? Clasificación de todos los problemas encontrados con dos variables: Nivel de riesgo Alto Medio Bajo Posibilidad de resolución Inmediata A corto plazo A mediano plazo A largo plazo Jugando con estas dos variables para cada problema detectado en el PT, se puede hacer una clasificación y un orden de implementación. 18

19 Cómo medir la calidad de un PT? Es muy difícil. No existen estándares ni organismos controlantes. Los factores principales que inciden en la calidad son: Conocimiento del equipo que realiza el PT. Experiencia en la realización del PT. Forma de redacción de los informes. Presentación e interacción con la organización. Problema para la organización que debe contratar un PT. 19

20 Empresa proveedora del PT Las organizaciones deben hacer PT continuos. Conviene entonces utilizar siempre la misma empresa para realizar los PT? Utilizar la misma empresa Ventaja: Confianza y conocimiento. Desventaja: Pérdida de objetividad. Utilizar diferentes empresas. Ventaja: Se comienza desde cero. Desventaja: Establecimiento de nuevas relaciones y desconfianza inicial. 20

21 Costo del PT Los PT cuestan dinero, es un hecho y hay que aceptarlo. Existen muchas diferencias de costos basadas en varios factores: Lugar. Recursos técnicos involucrados. Conocimiento y experiencia del equipo humano. Correcta definición del alcance. La suma de todos estos factores definirá el costo final del PT; igualmente el mercado mediante la ley de oferta/demanda también determina estos factores. 21

22 Cuál es el resultado ideal de un PT? Todo depende del punto de vista con el que se mire. El éxito desde la perspectiva del equipo que lleva adelante el PT puede no equivaler al éxito desde la perspectiva de la organización. Perspectiva de la empresa que realiza el PT. Perspectiva de la organización. Generalmente alguien no termina feliz. Estos casos se deben detectar y se debe trabajar en el proceso de sensibilización. 22

23 Metodología del PT Formalmente no existen metodologías; pero en la práctica, existen tantas metodologías como empresas de seguridad informática. Las metodologías abarcan desde la clásica tres fases: identificación, scanning y explotación, hasta las de múltiples fases. A nivel metodología no formal, existe el OSSTMM (Open Source Testing Methodology Manual) que describe metodologías, técnicas y herramientas a utilizar en las diversas fases de un PT. 23

24 Metodología del PT 1. Reconocimiento Obtención de información. Análisis y planificación. 2. Scanning Enumeración de vulnerabilidades. Detección de vulnerabilidades. 3. Penetración Explotación de vulnerabilidades. Escalada de privilegios. 4. Obtención de información 5. Informes Análisis de los resultados. Desarrollo de informes. Presentación. 6. Limpieza 24

25 Utilización de vulnerabilidades Las fases más críticas de un PT son la detección, verificación y explotación de posibles vulnerabilidades. Proceso de detección Confianza en los elementos utilizados. Conocimiento. Proceso de verificación Evitar falsos positivos. Forma de verificación: banner, fingerprint o suposición. 25

26 Utilización de vulnerabilidades Proceso de explotación Obtención de exploits: en bases de datos de exploits (Securityfocus BID, PacketStorm, etc), mailing lists (pen-test de Securityfocus), sites underground (Zer0 days xploits), chats, etc. Prueba y lanzamiento del exploit. Desarrollo de exploits. Investigación de nuevas vulnerabilidades. Qué pasa con los falsos negativos (vulnerabilidades que existen y no se detectaron) en un PT?. 26

27 PT, artesanal o automático? Automatización actual Detección de vulnerabilidades Verificación de vulnerabilidades Explotación de vulnerabilidades Alta Media Baja La realidad demuestra que por un largo tiempo seguirá siendo una práctica artesanal, aunque cada vez más se soportará en herramientas que automatizarán ciertos procesos. 27

28 Equipo que realiza el PT Una gran parte del éxito depende de la composición del equipo humano. Las claves de un buen equipo: Conocimiento multidisciplinario. Máximo cuatro personas. Experiencia de campo. Elevado nivel de conocimiento en redes, protocolos, sistemas operativos, aplicaciones, programación, etc. Perspectiva. Elevado interés y pasión por la investigación. Sentido ético y profesional. 28

29 Duración del PT Normalmente la duración de un PT se encuentra atada al alcance del mismo. El tiempo que consumirá se calcula en base a experiencias anteriores. En la realidad los PT suelen durar poco tiempo. Se habrán realizado todas las pruebas posibles? Se habrá llegado a ver todo? El equipo que realizó el PT trabajó? Si no se detectó nada crítico, con más tiempo podrían hacer más cosas? 29

30 Problemáticas del PT Existe un gran desconocimiento por parte de los clientes sobre qué se espera de un PT. Es muy difícil calcular los tiempos que puede insumir un PT. Se requiere formar un equipo que posea experiencia y profundos conocimientos. Existe una sobreabundancia de herramientas de seguridad que ayudan en algunas fases, pero también existe una falta de herramientas en otras fases críticas. 30

31 Problemáticas del PT La fase de explotación de vulnerabilidades no se encuentra madura. No existen estándares de nivel de riesgos sobre los problemas que se detectan en un PT. Varios elementos de bajo riesgo pueden implicar en su conjunto, un alto riesgo. 31

32 Conclusiones Hoy las organizaciones están utilizando los PT con variados objetivos y el propio mercado los está convirtiendo en una obligación. Existen estándares no formales, que seguramente en los próximos años desembocarán en estándares internacionales formalmente aceptados. Existe una superpoblación de empresas de seguridad que realizan PT con variados grados de calidad. El mercado es quien se encarga de manejar la balanza. El PT ha tenido un gran avance en los últimos años, pero todavía existen ciertas áreas y zonas grises donde poco se ha investigado y queda mucho por hacer. 32

33 Preguntas? 33

34 Muchas gracias por acompañarnos

Del Penetration Test a la realidad

Del Penetration Test a la realidad Del Penetration Test a la realidad Autor: MSc. Julio C. Ardita (jardita@cybsec.com) Resumen: Analizar la evolución de las metodologías y técnicas de Penetration Test (Evaluación de la Seguridad) desde

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

INFORME FINAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN CREACIÓN, DIRECCIÓN E INNOVACIÓN EN LA EMPRESA UNIVERSIDADE DE VIGO

INFORME FINAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN CREACIÓN, DIRECCIÓN E INNOVACIÓN EN LA EMPRESA UNIVERSIDADE DE VIGO INFORME FINAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN CREACIÓN, DIRECCIÓN E INNOVACIÓN EN LA EMPRESA UNIVERSIDADE DE VIGO 1. Datos del título DENOMINACIÓN DEL TÍTULO Máster Universitario en Creación, Dirección

Más detalles

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga Informe de Seguimiento Máster Universitario en Dirección y Administración de Empresas-MBA de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

programación y guías docentes, el trabajo fin de grado y las prácticas externas.

programación y guías docentes, el trabajo fin de grado y las prácticas externas. Informe de Seguimiento Graduado o Graduada en Administración y Dirección de Empresas de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Este documento puede descargarse desde: www.tearfund.org/cedra/forms

Este documento puede descargarse desde: www.tearfund.org/cedra/forms FORMULARIOS 3+4 Plantillas de la Evaluación y el Plan de Acción CEDRA Evaluación CEDRA Este documento puede descargarse desde: www.tearfund.org/cedra/forms Cómo completar la Evaluación CEDRA En las siguientes

Más detalles

La subcontratación como herramienta para la gestión logística

La subcontratación como herramienta para la gestión logística 1 La subcontratación como herramienta para la gestión logística En este artículo se presenta la subcontratación de servicios logísticos como una herramienta que permite optimizar la gestión logística de

Más detalles

LA COMUNICACIÓN INTERNA ENLAS PYMES. Ronald Arana Flórez Docente Investigador USC - Cali - Colombia

LA COMUNICACIÓN INTERNA ENLAS PYMES. Ronald Arana Flórez Docente Investigador USC - Cali - Colombia LA COMUNICACIÓN INTERNA ENLAS PYMES Ronald Arana Flórez Docente Investigador INTRODUCCIÓN. n Colombia, la comunicación organizacional interna es un lugar Ecomún principalmente para las grandes empresas,

Más detalles

Seguimiento y evaluación

Seguimiento y evaluación Seguimiento y evaluación Por qué es necesario contar con herramientas para el seguimiento y la evaluación? Es la manera en que se puede evaluar la calidad e impacto del trabajo en relación con el plan

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

152. a SESIÓN DEL COMITÉ EJECUTIVO

152. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

I PARTE MARCO TEORICO. La globalización de los mercados, la intensificación de la competencia, el acortamiento

I PARTE MARCO TEORICO. La globalización de los mercados, la intensificación de la competencia, el acortamiento 1 I PARTE MARCO TEORICO 1.-SISTEMA DE GESTION DE CALIDAD La globalización de los mercados, la intensificación de la competencia, el acortamiento de los ciclos de vida de productos y servicios, la maduración

Más detalles

GUÍA PARA SISTEMAS DE RASTREABILIDAD

GUÍA PARA SISTEMAS DE RASTREABILIDAD REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

En términos generales, que significa cooperación empresarial para usted?

En términos generales, que significa cooperación empresarial para usted? Anexo 1 Entrevista al Dr. Ricardo Garzón Díaz, director de proyectos del Banco Interamericano de Desarrollo (BID) y especialista en la pequeña y mediana empresa colombiana. La cooperación empresarial ha

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas

Más detalles

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN GUIA DE ESTRUCTURA DE UN BUSINESS PLAN Es muy importante en estos tiempos sea cual sea la magnitud del proyecto a desarrollar, tener muy en claro lo que se desea y espera del nuevo negocio a emprender.

Más detalles

PROTOCOLO PARA PROYECTOS Y PRODUCTOS DE INVESTIGACIÓN FORMATIVA - PROGRAMAS DE PREGRADO EN MODALIDAD PRESENCIAL Y VIRTUAL

PROTOCOLO PARA PROYECTOS Y PRODUCTOS DE INVESTIGACIÓN FORMATIVA - PROGRAMAS DE PREGRADO EN MODALIDAD PRESENCIAL Y VIRTUAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO RECTORÍA DIRECCIÓN DE POSGRADOS, INVESTIGACIÓN Y BIBLIOTECAS DEPARTAMENTO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN PROTOCOLO PARA PROYECTOS Y PRODUCTOS

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

1. INTRODUCCIÓN 1.1 INGENIERÍA

1. INTRODUCCIÓN 1.1 INGENIERÍA 1. INTRODUCCIÓN 1.1 INGENIERÍA Es difícil dar una explicación de ingeniería en pocas palabras, pues se puede decir que la ingeniería comenzó con el hombre mismo, pero se puede intentar dar un bosquejo

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Programa de Formación en Gestión Empresarial para Mediadores de Seguros

Programa de Formación en Gestión Empresarial para Mediadores de Seguros Programa de Formación en Gestión Empresarial para Mediadores de Seguros Cuál es la situación actual del mediador de seguros? La evolución y resultados de un mediador de seguros, son la consecuencia de

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO. (BCRS: Business Continuity and Recovery Services)

SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO. (BCRS: Business Continuity and Recovery Services) SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO (BCRS: Business Continuity and Recovery Services) ÍNDICE 1. Introducción 2. La importancia de la continuidad de un negocio y las TI 3. Proceso y

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

Informe Técnico de Estandarización para la adquisición de cartuchos de tóner para las impresoras del Tribunal Constitucional

Informe Técnico de Estandarización para la adquisición de cartuchos de tóner para las impresoras del Tribunal Constitucional Informe Técnico de Estandarización para la adquisición de cartuchos de tóner para las impresoras del Tribunal Constitucional I. Nombre del Área : Oficina de Tecnologías de la Información. II. Responsable

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Fundamentos de los Costos de la Calidad Los Costos de Calidad como Herramienta de Gestión Por : Marcelo Pulgar Espejo, MP Asesorías

Fundamentos de los Costos de la Calidad Los Costos de Calidad como Herramienta de Gestión Por : Marcelo Pulgar Espejo, MP Asesorías Fundamentos de los Costos de la Calidad Los Costos de Calidad como Herramienta de Gestión Por : Marcelo Pulgar Espejo, MP Asesorías Introducción : Así como entramos en un nuevo siglo, el siglo de los cambios,

Más detalles

Propuesta de buenas prácticas en Recomendaciones de buenas prácticas en el funcionamiento de los Comité Paritario de Higiene y Seguridad.

Propuesta de buenas prácticas en Recomendaciones de buenas prácticas en el funcionamiento de los Comité Paritario de Higiene y Seguridad. Propuesta de buenas prácticas en Recomendaciones de buenas prácticas en el funcionamiento de los Comité Paritario de Higiene y Seguridad. Carlos Arturo Astorga Pizarro Objetivo de esta presentación. Compartir

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Diseño y desarrollo. Código PG-17 Edición 0. Índice

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Diseño y desarrollo. Código PG-17 Edición 0. Índice Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. IDENTIFICACIÓN

Más detalles

DISTRIBUCIÓN ALIMENTARIA Y MERCADOS AGROALIMENTARIOS EN ESPAÑA

DISTRIBUCIÓN ALIMENTARIA Y MERCADOS AGROALIMENTARIOS EN ESPAÑA DISTRIBUCIÓN ALIMENTARIA Y MERCADOS AGROALIMENTARIOS EN ESPAÑA LA GRAN DISTRIBUCIÓN EN ESPAÑA En España, alrededor del 80% de las compras de alimentos se realizan a través de los llamados canales dinámicos

Más detalles

CAPITULO I: PLANTEAMIENTO DEL PROBLEMA

CAPITULO I: PLANTEAMIENTO DEL PROBLEMA CAPITULO I: PLANTEAMIENTO DEL PROBLEMA 1.1. DESCRIPCIÓN DEL PROBLEMA En la actualidad, es importante la preparación profesional para la inserción al campo laboral ya que día a día las exigencias son mayores

Más detalles

Impacto de los ERP Open Source en el Mundo. Artículo de Interés

Impacto de los ERP Open Source en el Mundo. Artículo de Interés Impacto de los ERP Open Source en el Mundo Artículo de Interés Flexibilidad, ahorro de costos y eficiencia han sido la fuerza que ha conducido a los usuarios de las empresas, fuera de las tecnologías propietarias,

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Las normas ISO en su versión actual proveen un sistema de calidad disciplinado que tiene como pilares básicos:

Las normas ISO en su versión actual proveen un sistema de calidad disciplinado que tiene como pilares básicos: LA SERIE DE ESTÁNDARES ISO 9000 Las normas ISO 9000 han cobrado mayor relevancia internacional en la última década y en la actualidad es utilizada en más de 120 países. Estas normas requieren de sistemas

Más detalles

CAPÍTULO I. Introducción. En la industria del hospedaje a través del tiempo se han dado diversos cambios en la

CAPÍTULO I. Introducción. En la industria del hospedaje a través del tiempo se han dado diversos cambios en la CAPÍTULO I En la industria del hospedaje a través del tiempo se han dado diversos cambios en la prestación de servicios tal es el caso de la certificación, ésta no asegura el éxito que la organización

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

Preguntas que se hacen con frecuencia sobre los estudios clínicos

Preguntas que se hacen con frecuencia sobre los estudios clínicos Preguntas que se hacen con frecuencia sobre los estudios clínicos Son seguros? Todos los ensayos clínicos deben ser aprobados por el gobierno federal y deben cumplir con una reglamentación estricta que

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

2- Capacitación para docentes

2- Capacitación para docentes 2- Capacitación para docentes No corresponde aquí analizar las razones de la desconexión entre el ámbito productivo y el ámbito educativo. Sin embargo, sabemos que esto ha sucedido en los últimos años.

Más detalles

Circular de Paquetes

Circular de Paquetes ASIT 20020701 CP Paquetes Estandar v4.doc 08/10/2004 11:48 Documento de Circular de Paquetes Paquetes Estándar Versión 04 julio de 2002 ARCHIVO: ASIT 20020701 CP Paquetes Estandar v4.doc Nº. PÁG: 1 / 7

Más detalles

Tarifas para acceso a Internet Octubre de 2000

Tarifas para acceso a Internet Octubre de 2000 Tarifas para acceso a Internet Octubre de 2000 Las telecomunicaciones se han constituido en un factor estratégico para el desarrollo de los países y su competitividad internacional. La red de redes ha

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009

Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009 Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009 1. Introducción 1.1 El Trabajo de Grado es una actividad curricular que se exige a todos los estudiantes de la Facultad

Más detalles

Bienvenidos a nuestro Boletín de Mayo 2013 dedicado a los avances necesarios para

Bienvenidos a nuestro Boletín de Mayo 2013 dedicado a los avances necesarios para Mayo 2013, Camboya. Bienvenidos a nuestro Boletín de Mayo 2013 dedicado a los avances necesarios para continuar construyendo el Proyecto La Tierra de los Niños así como un resumen de lo realizado hasta

Más detalles

INFORME FINAL SEGUIMIENTO MASTER UNIVERSITARIO EN ECONOMÍA: ORGANIZACIÓN INDUSTRIAL Y MERCADOS FINANCIEROS

INFORME FINAL SEGUIMIENTO MASTER UNIVERSITARIO EN ECONOMÍA: ORGANIZACIÓN INDUSTRIAL Y MERCADOS FINANCIEROS INFORME FINAL SEGUIMIENTO MASTER UNIVERSITARIO EN ECONOMÍA: ORGANIZACIÓN INDUSTRIAL Y MERCADOS FINANCIEROS UNIVERSIDADE DE SANTIAGO DE COMPOSTELA DENOMINACIÓN DEL TÍTULO CÓDIGOS IDENTIFICATIVOS RAMA DE

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia.

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia. PLAN DE EMPRESA El Plan de Empresa es el documento que identifica una oportunidad de negocio o describe un proyecto puesto ya en marcha, con el propósito de examinar su viabilidad técnica, económica y

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Aseguramiento de la calidad - Trazabilidad, el punto de partida de la seguridad e inocuidad en los alimentos

Aseguramiento de la calidad - Trazabilidad, el punto de partida de la seguridad e inocuidad en los alimentos Aseguramiento de la calidad - Trazabilidad, el punto de partida de la seguridad e inocuidad en los alimentos Es una organización sin fines de lucro que desarrolla estándares globales para la identificación

Más detalles

La Bolsa de Productos de Lima: Una alternativa viable de. comercialización.

La Bolsa de Productos de Lima: Una alternativa viable de. comercialización. La Bolsa de Productos de Lima: Una alternativa viable de comercialización. I.- Definición del problema De que forma los pequeños y medianos agricultores podrán utilizar la Bolsa de Productos de Lima como

Más detalles

Agile ITIL. Proyectos de Implantación Ágil

Agile ITIL. Proyectos de Implantación Ágil Agile ITIL Proyectos de Implantación Ágil Proyectos de implantación ITSM Invertir en ITSM!! ITSM imprescindible IT activo estratégico Necesidad de Gestión de Proyectos La implantación de ITSM se ve como

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas

Más detalles