Ayudamos a Prevenir, Detectar e Investigar el Fraude
|
|
- María Elena López Luna
- hace 8 años
- Vistas:
Transcripción
1 Ayudamos a Prevenir, Detectar e Investigar el Fraude Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados en procesos, tecnología, personas y lugares, auditorias de identificación de prácticas Investigación de Fraude Análisis de Cómputo Forense Respuesta a Incidentes, Prevención de Fuga de Información, Seguridad de VIPs Information Security Coaching Identificamos sus habilidades y particularidades para definir una estrategia de seguridad alcanzable y sostenible info@antifraude.org / info@antifraude.co /
2 Acerca de Grupo Schart Latinoamérica AntiFraude Somos una compañía joven, con consultores cuya experiencia en seguridad de la información excede más de 15 años en diversas disciplinas como la consultoría, gestión del riesgo, estándares internacionales, análisis forense, investigación de delitos informáticos y seguridad de la información en general. En nuestro equipo contamos con profesionales con posgrado en seguridad de la información, Consultores Internacionales (Brasil, España, India, USA), Gerentes de Proyecto certificados (PMP), Auditores Líderes e Internos de ISO certificados, Especialistas en análisis de fraudes, Especialistas en Investigación Forense y especialistas en pruebas de calidad y seguridad de software. Propendemos por valores como Servicio al Cliente (Nuestros clientes son nuestra principal motivación. Por eso les escuchamos atentamente y ofrecemos las soluciones más adecuadas a sus necesidades), Tecnología Innovadora (Nuestra Premisa Fundamental es ofrecer las tecnologías más innovadoras dentro de nuestros productos y servicios, pues queremos brindar la mejor experiencia a nuestros clientes), Calidad, Cumplimiento y Seguridad (Creemos firmemente en ofrecer servicios de calidad, del cumplimiento de las expectativas de nuestros consumidores y aportamos como valor agregado a nuestra labor, la seguridad) y ponemos nuestra Experiencia a su servicio (Contamos con un equipo humano multidisciplinario y experto para nuestras diferentes líneas de negocio, buscando la permanente formación para brindar la mejor experiencia de servicio) Nuestra Operación Nuestra Oficina Principal está ubicada en Bogotá, Colombia, atendiendo el mercado a nivel nacional. Tenemos fuerte actividad comercial en los países de Panamá, Ecuador, Venezuela y República Dominicana, e iniciando mercados con proyectos específicos en el resto de países de centro y sur América. Nuestros servicios online pueden tomarse en cualquier lugar de habla hispana, y los servicios presenciales incluyen el traslado de consultores a cualquiera de esos países. Además, dia a dia construimos una red de partners locales en los países con mayor actividad comercial para atender de manera más efectiva los diferentes mercados
3 Nuestros Socios de Negocios Universal Risks Solutions Firma internacional con sedes en Londres, Miami y Bogotá, cuya especialización es el análisis de riesgos para ajustadores, compañías de seguros y reaseguradores internacionales. SQA Software Quality Assurance Firma Colombiana, especializada en pruebas de calidad, carga, estrés y código fuente de aplicaciones web y cliente servidor 2Secure Firma Colombiana especializada en seguridad de la información, en las áreas de ingeniería inversa, revisión de código, seguridad en autómatas Algunos de nuestros clientes Sector Financiero Grupo Credicard (Venezuela) Grupo Italcambio (Venezuela) Bolsa de Valores de Colombia ACAP (República Dominicana) Banco Popular BHD International Bank Colpatria Invercolsa Agora 360 Credibanco Visa Serfinco Bancoldex Bancaribe (Venezuela) Banco Solidario (Ecuador) Activalores Banco del Austro (Ecuador) Banco Estado (Chile) Banco Económico (Bolivia) BAC (Banco de America Central) Helm Securities Global Bank (Panamá) ACH Sector Gobierno Dirección General de Compras de Panamá Ministerio de Comunicaciones Sector Seguros Universal Risk Solutions Correcol Willys AIG Sector Industria Bavaria Elite Flower Alianza Team Sector Comercio Colsubsidio FullCarga Sector Servicios y Comunicaciones Emcali Telefónica (Colombia, Perú) UST Global (India) Telmex Colombia Sector Petrolero Terpel Ocensa *Clientes directos o a través de nuestros socios de negocio
4 Nuestros Servicios de Seguridad de la Información Information Security Coaching Este esquema es diferente y novedoso con respecto a la consultoría tradicional, alineándose con las tendencias mundiales de asesoría corporativa. Hasta ahora, el ejercicio de consultoría transfería en gran porcentaje el trabajo al equipo consultor quien al final presentaba un reporte o unos entregables definidos, cuyo resultado generalmente es olvidado o simplemente no termina aportan un valor real de crecimiento a la organización a un costo muy alto. Nuestro esquema de Information Security Coaching permite obtener resultados más rápidos ahorrando hasta 10 veces más que con la consultoría tradicional. Para lograr los resultados, nuestro equipo de AntiFraude define cuales son las expectativas de la organización y los objetivos que quiere cumplir (por ejemplo, crear un modelo de seguridad, certificarse con algún estándar internacional, concientizar a los funcionarios, etc.), establece sus fortalezas y habilidades actuales para lograr dichos objetivos, genera el plan de acción correspondiente y empieza una dinámica de talleres de transferencia de conocimiento y talleres de seguimiento al equipo delegado por la organización, de forma tal que este equipo ejecuta tareas guiados por AntiFraude hasta lograr los objetivos finales y los hitos entregables. Mediante coaching trabajamos las estrategias de gobierno de seguridad, análisis de riesgos, ISO27001, PCI Compliance, Modelos de Seguridad, BCP, DRP, etc. Investigaciones Digitales (Cómputo Forense) Recolectamos, preservamos, analizamos y presentamos evidencia digital resultante de fraudes o delitos informáticos, llevando todos los cuidados de la cadena de custodia técnica para garantizar que las piezas sean aceptadas en un proceso judicial si fuese necesario. Hacemos análisis de todo tipo de dispositivos: medios de almacenamiento, computadores, PDA, dispositivos móviles, etc. Complementariamente ofrecemos los siguientes servicios: - Respuesta a Incidentes de Seguridad (Como primer respondiente, perito o asesor técnico) - Diseño de Ambientes de Control para la prevención de fraude en procesos, tecnología y personas - Auditorías de procesos críticos, para hallar los puntos en los que el proceso puede facilitar el fraude por tecnología, personas y el proceso en sí mismo - Recuperación de Información, luego de que un medio de almacenamiento ha sido borrado - Análisis y Seguimiento Post-Incidente, Para la recuperación y volver a la normalidad luego de que se ha presentado un fraude / delito informático
5 Ethical Hacking Ejecutamos diferentes tipos de pruebas, algunas de ellas con garantía de cumplimiento (si no lo vulneramos, devolvemos su dinero), con el objetivo de encontrar aquellas vulnerabilidades técnicas que pueden ser aprovechadas por personas maliciosas, dentro y fuera de la organización; para cometer alguna clase de fraude. Nuestros servicios de Ethical Hacking incluyen: - Análisis de Vulnerabilidades Externo en línea (se puede comprar por internet) - Análisis de Vulnerabilidades Por suscripción (se puede comprar por internet) - Ethical Hacking de Sistemas SAP - Ethical Hacking de Sistemas iseries - Ethical Hacking a Plataforma Completa (interno, externo, aplicaciones, ingeniería social) - Ethical Hacking a sistemas SCADA y controladores autómatas - Revisión de Código de Aplicaciones - Análisis de Ingeniería Social Concientización y Capacitación Diseñamos planes de concientización y capacitación en seguridad de la información, integrando la creación, producción y distribución de material de corta duración y alto impacto que mediante la técnica drip irrigation ( gotas diarias de contenido) trabaje los diferentes niveles de conciencia, comportamiento y cultura de los funcionarios. Ofrecemos una herramienta con capacidades de gestión de conocimiento y creación de redes sociales basadas en nichos de intereses comunes para distribución de contenido a través de web, correo y dispositivos móviles, que permite generar indicadores de prácticas esperadas de seguridad, cantidad de usuarios que vieron el contenido, duración de las visitas, respuestas correctas / incorrectas a las preguntas de control, quizes y exámenes en línea Proporcionamos los contenidos necesarios, como animaciones, audios, videos institucionales, salvapantallas, quizes y exámenes en línea, y múltiples tipos más de contenido a la medida que pueden ser adquiridos en nuestro sitio web; integrando una estrategia similar al marketing digital enfocada a la concientización en seguridad. Brindamos cursos presenciales y virtuales (real time) de capacitación personal o corporativa en diferentes asuntos como oficiales de seguridad, ethical hacking, investigaciones y cómputo forense, ISO 27001, BS25999, ITIL, Análisis de Riesgos, Primeros Respondientes, Análisis de informes de seguridad, entre otros.
6 Ambientes de Control y Detección de Fraudes Diseñamos ambientes en las dimensiones de proceso, tecnología, personas y lugares (sitios físicos) con el objeto de ayudar a nuestros clientes en la implantación de controles e indicadores que ayuden a detectar los potenciales fraudes que estén ocurriendo y a prevenir su recurrencia así como la ocurrencia de nuevos tipos de fraude corporativo. Los tipos de controles que resultan de ésta práctica generalmente son de índole tecnológica (software, hardware o configuraciones especiales en los sistemas para monitoreo o restricción de actividades), de procesos (modificaciones en los procesos para prevenir, detectar o monitorear actividades potencialmente fraudulentas), en las personas (controles relacionados con a segregación de funciones y factor humano) y los sitios (elementos para el control de seguridad física). Todo el ambiente de control basado en un plan de implantación de acuerdo con las necesidades del negocio y a la medida del mismo. Inspecciones de Procesos, Tecnología, Personas y Lugares Analizamos en sitio el flujo de datos de un proceso específico (compras, pagos, aprovisionamiento, servicios, TI, etc.) y verificamos su cumplimiento y sus posibilidades de fraude inspeccionando la tecnología asociada al proceso, las personas que están involucradas con el mismo y si hay lugares físicos (centros de procesamiento de datos, bóvedas, locales comerciales, etc.) también son inspeccionados; todo esto con el objeto de identificar oportunidades de fraude, infidelidad, pérdida financiera, pérdida reputacional, siniestrabilidad y/o cumplimiento de requerimientos legales, contractuales o normativos. Una vez efectuada la inspección entregamos un informe detallado en español o en inglés con los hallazgos, clasificados según su impacto (Alto, medio o bajo), las hallazgos positivos y las oportunidades de mejoramiento; en cada una de las diferentes dimensiones anteriormente mencionadas; incluyendo las recomendaciones necesarias para superar cada hallazgo
7 Responsabilidad Social Mantenemos y administramos el portal que ha ayudado a muchos usuarios de internet a evitar que sean víctimas de fraudes informáticos. Desde aquí, brindamos asesoría gratuita, tanto legal como técnica de primer nivel a usuarios no corporativos para explicarles cómo proceder en caso de fraude o simplemente a mejorar sus prácticas en internet para evitarlo. Periódicamente organizamos capacitaciones para la protección de los niños en Internet, la seguridad bancaria personal y en general aquellos temas delicados para las personas comunes y corrientes.
Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático
Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Prevención de Fraude Ethical hacking (Garantizado), Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control,
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesPresentación Corporativa
SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesWhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Más detallesRRHH. capacitación. Contiene la solución para la. de los. Contact Center. de tu. Aprendizaje dinámico basado en situaciones reales de tu negocio.
Contiene la solución para la capacitación Aprendizaje dinámico basado en situaciones reales de tu negocio. Materiales de alta calidad que refuerzan el conocimiento. Trainners con experiencia internacional
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesCURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCURSO /TALLER AUDITOR INTERNO ISO 22301:2012
CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia
Más detallesGestión del Compliance ISO 19600:2014. Presentación Rev.00
Gestión del Compliance ISO 19600:2014 Presentación Rev.00 Intedya es una compañía global especializada en la ESPAÑA CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas especializadas en la
Más detallesNEGOCIO. Industria de TI
4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesNuestras soluciones están construidas sobre una plataforma altamente adaptable a las necesidades especificas de cada cliente.
Quienes somos Somos una organización con 15 años de experiencia, constituida por profesionales especializados en Sistemas de Información orientados a la Industria Farmacéutica. Nuestras soluciones están
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesIntroducción. Hallazgos Clave 26% 74%
Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesBROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru
BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesTECNOLOGÍAS de la INFORMACIÓN recursos informáticos inteligentemente aplicados capital humano factor clave
Somos una empresa especializada en TECNOLOGÍAS de la INFORMACIÓN. Tenemos como objetivo brindar a las empresas la asistencia necesaria para maximizar sus ventajas competitivas por intermedio de los recursos
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesConocimiento Activo en Calidad de Software
Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado
Más detallesPORTAFOLIO DE SERVICIOS
HACEMOS DE LA CALIDAD LA DIFERENCIA EN SU EMPRESA PORTAFOLIO DE SERVICIOS Qualitas Test Team se caracteriza por tener un equipo conformado por un talento humano único que se esfuerza por hacer las cosas
Más detallesBienvenido a Cystelcom Partner Program. Soluciones software para comunicaciones unificadas de voz, vídeo y datos
Bienvenido a Cystelcom Partner Program Soluciones software para comunicaciones unificadas de voz, vídeo y datos 22/11/2010 Bienvenido a Cystelcom Partner Program Con nuestro Cystelcom Partner Program,
Más detallesEs el resultado de una búsqueda por entregar nuevas oportunidades y accesibilidad a los colombianos: así de fácil.
Preguntas frecuentes Qué es una cuenta Transfer Aval? Una cuenta Transfer Aval es un servicio financiero móvil que además de permitir la gestión del efectivo, las transferencias y los pagos, permitirá
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesCómo auditar los procesos que administran los riesgos de negocio?
Cómo auditar los procesos que administran los riesgos de negocio? Recordemos que los riesgos de negocio son aquellos riesgos que pueden llegar a impedir que la compañía cumpla con sus objetivos y se generan
Más detallesMonitoreo en tiempo real e integración de soluciones en Monex.
CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO
Más detallesPLAN DE IMPLEMENTACION
PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com
Más detallesGESTIÓN DE RIESGO OPERATIVO
SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones
Más detallesEs nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada
Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detalles16 años en el mercado. +200 clientes locales, regionales y globales
16 años en el mercado +200 clientes locales, regionales y globales Radicados en el Distrito Tecnológico de Parque Patricios ORIENTADOS A NUESTROS CLIENTES Y CON PRESENCIA REGIONAL Nuestra misión es mantener
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesCONTENIDO TEMATICO Y DOCENTES
Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesSistemas LinuxRed. Soluciones de TI basadas en software libre y GNU/Linux
Sistemas LinuxRed Soluciones de TI basadas en software libre y GNU/Linux LinuxRed es una empresa mexicana que ofrece Servicios Profesionales de Consultoría, Soporte Técnico y Formación en Tecnologías de
Más detallesEASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales
EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales Brochure EL QUE NO BUSCA SOLUCIONES, ENCUENTRA PROBLEMAS. Hoy a las empresas no les alcanza con adaptarse a los cambios.
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesCOORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0
PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallest@rr@tech Nuestro objetivo: Nuestra filosofía:
QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,
Más detallesAHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA. DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA. info.mx@pinkelephant.
AHORA EN ESPAÑOL ITIL Capability OSA PPO RCV SOA DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesHOY EN DÍA EN VARIAS EMPRESAS...
HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,
Más detallesGarantizamos la continuidad de su negocio
Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios
Más detallesAUDITORÍAS Y AUDITORES ISO 9000:2000
AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detallesIMPLEMENTING THE STRATEGIC PMO
IMPLEMENTING THE STRATEGIC PMO info@sequal.com.mx Nuestra Experiencia Como parte de la red de: Registered Education Providers (REP ), hemos sido certificados y avalados por el PMI y hemos mantenido un
Más detallesCONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM
CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM El Programa de Auditoría Integral es un esquema detallado del trabajo a realizar y los procedimientos a emplearse durante la fase de ejecución, en el cual se determina
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detalleswww.unjhana.com Unjhana @unjhana
Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías
Más detallesSAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.
Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,
Más detallesIMPLEMENTACIÓN Y AUDITORÍA DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL
DIPLOMADO IMPLEMENTACIÓN Y AUDITORÍA DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL Basado en la OHSAS 18001 y en la Ley de Seguridad y Salud en el Trabajo Objetivo Nuestros egresados desarrollarán
Más detallesEXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesPRESENTACIÓN SERVICIOS DE GESTIÓN CORPORATIVA. SERVIEDUCA Universidad Corporativa Dr. Marcos Urdaneta
PRESENTACIÓN SERVICIOS DE GESTIÓN CORPORATIVA SERVIEDUCA Universidad Corporativa Dr. Marcos Urdaneta Noviembre 2012 Universidad Corporativa Definición: Una organización central que sirve a múltiple grupos
Más detalles