24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

Tamaño: px
Comenzar la demostración a partir de la página:

Download "24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -"

Transcripción

1

2 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia de Bancos de Guatemala -SIB- Lic. Edgar Barquín Durán Presidente de la Junta Monetaria -JM- y del Banco de Guatemala El camino a recorrer hacia una banca segura 09:00 a 10:00 La globalización ha encauzado el uso de la tecnología como elemento diferenciador y hasta como un elemento competitivo en el sector financiero y bancario, agilizando y haciendo más eficiente la interacción con nuestros productos financieros; sin embargo, existen riesgos inherentes relacionados que la banca debe gestionar para brindar servicios de forma segura. En esta conferencia se expondrán los principales riesgos tecnológicos en la prestación de servicios financieros, así como, diferentes prácticas para lograr la mitigación y control de los mismos Ing. Sandra María Lemus. Auditora de Riesgos Tecnológicos Superintendencia de Bancos de Guatemala Guatemala 10:00 a 10:45 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados. 10:45 a 11:30 Las empresas enfrentan no sólo crecientes desafíos de seguridad sino también requisitos normativos complejos que les exigen que controlen las acciones de los usuarios privilegiados para administrar su acceso a los sistemas críticos de información y que puedan comprobar su capacidad de hacerlo. La falla en el control de los súper usuarios podría originar la fuga o destrucción de datos, daños malintencionados, multas, juicios y una pérdida en el valor de los accionistas. Durante esta sesión Ud. tendrá oportunidad de extender su conocimiento sobre: Administración de contraseñas de cuentas compartidas o genéricas Sistemas de auditoría de las sesiones de súper usuarios Protección de recursos de TI con segregación de usuarios genéricos o con privilegios Henry Perez Solution Account Director. Andean Region. CA Technologies

3 BYOD: La Gestión y la diversidad de los dispositivos móviles 11:30 a 12:15 BYOD trae tu propio dispositivo", es una política empresarial que permite a los empleados llevar consigo sus propios dispositivos a su lugar de trabajo, y tener acceso a diferentes aplicaciones contenidas en los servidores de la empresa, tales como: correos electrónicos, bases de datos y archivos, así como a datos y aplicaciones personales. Al no establecer los controles que dicha política demanda, puede ser muy perjudicial para la empresa, pues su práctica puede dar lugar a fisuras en los sistemas, permitiendo filtrar la información o dar cabida a aplicaciones malignas en la red Nuevas tendencias de seguridad informática y su impacto en el manejo del riesgo 12:15 a 13:00 La realización de los planes de negocio en el sector, exige paralelamente evaluar los riesgos físicos y de TI. Es evidente hoy día, que el crimen no se queda atrás con la implementación de prácticas cada vez más sofisticadas que les permita encontrar vulnerabilidades en los sistemas de seguridad. Los departamentos de TI y los profesionales de seguridad deben evolucionar en la medida en que lo hacen los criminales; por tanto, con el fin de proteger a las organizaciones, es menester mantenerse a la expectativa de las tácticas cambiantes y de los distintos enfoques usados por los criminales. 13:00 a 14:00 ALMUERZO Amenazas contra la banca digital, tendencias y soluciones. 14:00 a 15:00 La banca móvil y en línea está cambiando la forma de hacer negocios en el mundo, paralelamente el número de amenazas y ataques a estas tecnologías está creciendo de manera importante en Latinoamérica. Cuáles son los retos para responder de manera proactiva ante este nuevo escenario? En esta charla analizaremos opciones para desarrollar estrategias eficientes de protección y reducción de riesgos para la banca y sus usuarios. Roberto Martínez Analista de Malware, Equipo Global de Investigación y Análisis Kaspersky Lab América Latina Qué es Integración Nativa? Integración Nativa en la terminología de sistemas, se refiere a la característica innata de algunas plataformas, que permite la integración de aplicaciones desde el origen, o sea, desde fábrica. 15:00 a 15:45 Ventajas de la Integración Nativa: Todos los sistemas de seguridad electrónica en una sola aplicación diseñada en fábrica para facilitar la administración, la auditoria de eventos y optimizar los recursos humanos para su operación. Control de Accesos, monitoreo de alarmas, credencialización, video análogo y digital, administración de visitas en una sola plataforma de administración y gerenciamiento Sergio Quesada Gerente Regional de Ventas Honeywell Security 15:45 a 16:30 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES

4 16:30 a 17: 20 El cibercrimen. En este panel estaremos revisando los siguientes puntos para contrarrestar y mitigar los riesgos de los siguientes puntos: 1.Identificar los tipos de delitos informáticos 2.Analizar el método de operación de los delincuentes 3.Medios / Información involucrada 4.Identificación de evidencias por tipo de delito 5.Fraude y otros delitos financieros 6.Fraude en Telecomunicaciones 17: 20 a 18:00 18:00 CIERRE DEL ÁREA DE EXPOSICIONES

5 08:00 a 09:00 25 de Julio de 2014 La seguridad en el reclutamiento y contratación del recurso humano. La seguridad en el reclutamiento y contratación del recurso humano es uno de los 5 pilares importantes en la administración de toda institución bancaria, así también, se hace notar la importancia de compartir la responsabilidad de este reclutamiento con otros departamentos dentro de la institución y en especial el departamento de SEGURI- DAD. Lic. Gomez Quilo Docente Escuela Bancaria de Guatemala Guatemala 12:00 A 12:45 09:00 a 09:45 Plan de Recuperación a Desastres Proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave 09:45 a 10:30 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES TECNOLOGÍA APLICADA EN SEGURIDAD PARA EL SECTOR BANCARIO. 10:30 a 11:15 Gerardo Silva Ceballos Mesoamerican Area Manager SCATI LABS México CERT Cyberseg (Equipo de Respuesta a Incidentes Cibernéticos) 11:15 a 12:00 Primer Cert de Centro América y su participación en: Mitigación de Botnets Internacionales Métricas de Exposición al Riesgo de Guatemala Base de datos de Reputación de IP's Guatemaltecas e Internacionales Gestión de Incidentes Mundial. 12:00 A 12:45 Avances en Tecnología de seguridad para la ciudadanía 13:00 CIERRE DEL ÁREA DE EXPOSICIONES

PROGRAMA PRELIMINAR. 24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

PROGRAMA PRELIMINAR. 24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - PROGRAMA PRELIMINAR 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de - ABG - GUATEMALA 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente

Más detalles

PROGRAMA PRELIMINAR. 24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

PROGRAMA PRELIMINAR. 24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - PROGRAMA PRELIMINAR 24 de Julio de 2014 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de - ABG - GUATEMALA 08:30 a 09:00 Lic. Ramón Tobar

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube

Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube Panorama general: CCI, un conformador de metales para la industria automotriz, reemplaza

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

XVIII CONFERENCIA REGIONAL SOBRE MIGRACIÓN (CRM)

XVIII CONFERENCIA REGIONAL SOBRE MIGRACIÓN (CRM) XVIII CONFERENCIA REGIONAL SOBRE MIGRACIÓN (CRM) Declaración del Sr. Juan Pedro Schaerer Jefe de la Delegación Regional del Comité Internacional de la Cruz Roja (CICR) para México, América Central y Cuba

Más detalles

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C. REFORZAMIENTO DE AUDITORES INTERNOS Instalaciones en Productividad, S.C. Instalaciones en Productividad, S. C. CONTENIDO 1. Objetivo 2. Reforzamiento de conceptos de auditoría 3. Revisión de los requisitos

Más detalles

Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1

Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1 Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1 es reunir toda la información del cliente y determinar

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

I. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática

I. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática Unidad I: Auditoría Informática Tema: Introducción Conceptos de Auditoría Informática Objetivos de la Auditoría Informática Importancia de la Auditoría Informática Reafirmando La Necesidad de Auditar I.

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Planes Estratégicos Individualizados para PYMES de la Provincia de Granada

Planes Estratégicos Individualizados para PYMES de la Provincia de Granada Planes Estratégicos Individualizados para PYMES de la Provincia de Granada Retos de las empresas en la provincia de Granada Ante la actual situación por la que pasan las mayorías de las economías a nivel

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Estándar de Supervisión Actual-Futura

Estándar de Supervisión Actual-Futura Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET

CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET Versión 1.1, Junio de 2010 1 1 Esta primera versión del código fue desarrollada a lo largo de 2009

Más detalles

!!VALORATE!!! SI TU NO LO HACES, NADIE LO HARÁ POR TI

!!VALORATE!!! SI TU NO LO HACES, NADIE LO HARÁ POR TI !!VALORATE!!! SI TU NO LO HACES, NADIE LO HARÁ POR TI Debemos iniciar procesos de cultura empresarial desde muy temprana edad para desarrollar factores sociológicos y psicológicos que permitan sembrar

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

La Seguridad de la Información en la Gestión del Negocio Financiero

La Seguridad de la Información en la Gestión del Negocio Financiero La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010 Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Octubre, 2010 Contenido Introducción Cuestionario Evaluación 2010 Resultados cuantitativos Fortalezas Oportunidades

Más detalles

Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Dirección. Gestión del sitio web del SFE

Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Dirección. Gestión del sitio web del SFE Elaborado por: Prensa Nombre: Susana Hütt Herrera Fecha: 29/10/24. Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Dirección Revisado por: Coordinador comisión informática. Nombre:

Más detalles

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO

Más detalles

La norma ISO 19011:2011

La norma ISO 19011:2011 La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado

Más detalles

Oferta Comercial Junio 2012. Quiénes somos? La Red Líquida de esmartian.com

Oferta Comercial Junio 2012. Quiénes somos? La Red Líquida de esmartian.com Quiénes somos? La Red Líquida de esmartian.com Desde esmartian.com promovemos una red de autónomos especializados en informática y más particularmente en seguridad. Consideramos que los autónomos ofrecemos

Más detalles

PROCEDIMIENTO GESTIÓN DE CAMBIO

PROCEDIMIENTO GESTIÓN DE CAMBIO Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando

Más detalles

MINISTERIO DE CULTURA SECRETARÍA GENERAL GRUPO DE GESTIÓN HUMANA PLAN ESTRATÉGICO 2015 GRUPO DE GESTIÓN HUMANA

MINISTERIO DE CULTURA SECRETARÍA GENERAL GRUPO DE GESTIÓN HUMANA PLAN ESTRATÉGICO 2015 GRUPO DE GESTIÓN HUMANA MINISTERIO DE CULTURA SECRETARÍA GENERAL GRUPO DE GESTIÓN HUMANA PLAN ESTRATÉGICO 2015 GRUPO DE GESTIÓN HUMANA Bogotá, D.C. Marzo 27 de 2015 CONTENIDO 1. Justificación 2. Objetivos 3. Objetivos específicos

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Consultoría y Asesoría informática

Consultoría y Asesoría informática es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor

Más detalles

PROGRAMA DE LIDERAZGO PARA EL COOPERATIVISMO (COORDINADO CON IDL - INCAE/COSTA RICA E IPACOOP).

PROGRAMA DE LIDERAZGO PARA EL COOPERATIVISMO (COORDINADO CON IDL - INCAE/COSTA RICA E IPACOOP). PROGRAMA DE LIDERAZGO PARA EL COOPERATIVISMO (COORDINADO CON IDL - INCAE/COSTA RICA E IPACOOP). El Programa está dirigido a colaboradores de las cooperativas (directivos, gerentes y líderes del movimiento

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN 2015 TEMARIO SEGURIDAD DE LA INFORMACIÓN México, D.F. 01 de enero del 2015 A quien corresponda: Presente. Por medio de la presente nos permitimos hacerte llegar nuestra agenda para el curso que tomaras

Más detalles

SEGUNDO ENCUENTRO AMBIENTALISTA INTERNACIONAL EN EL MARCO DE LA FERIA ESTATAL AMBIENTAL INTER- UNIVERSITARIA.

SEGUNDO ENCUENTRO AMBIENTALISTA INTERNACIONAL EN EL MARCO DE LA FERIA ESTATAL AMBIENTAL INTER- UNIVERSITARIA. SEGUNDO ENCUENTRO AMBIENTALISTA INTERNACIONAL EN EL MARCO DE LA FERIA ESTATAL AMBIENTAL INTER- UNIVERSITARIA. DEL 30 DE SEPTIEMBRE AL 05 DE OCTUBRE. AGUASCALIENTES, AGUASCALIENTES, MÉXICO. Contexto. La

Más detalles

COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO

COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO PRESENTADO POR: LUISA FERNANDA ARISTIZABAL SALAZAR D0102679 UNIVERSIDAD MILITAR NUEVA

Más detalles

MANUAL DE MANTENIMIENTO

MANUAL DE MANTENIMIENTO MANUAL DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO INSTALACIONES Y EQUIPOS DE UNIVERSIDAD FRANCISCO GAVIDIA Pág. i INDICE Generalidades del manual 1 Introducción 1 Objetivos del manual de mantenimiento 2

Más detalles

GUÍAS. Módulo de Gestión de organizaciones SABER PRO 2014-2

GUÍAS. Módulo de Gestión de organizaciones SABER PRO 2014-2 GUÍAS Módulo de Gestión de organizaciones SABER PRO 2014-2 Módulo de Gestión de organizaciones Este módulo evalúa tres grandes competencias que son eje para la gestión organizacional. Estas son: la comprensión

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito

Más detalles

Auditoría administrativa

Auditoría administrativa Auditoría administrativa 1 Lectura No. 1 Nombre: Auditoría administrativa Contextualización Cuál crees que sea la herramienta más útil para la administración? La auditoría administrativa es y será siempre

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

BASES DE PARTICIPACIÓN PARA EL PROGRAMA IMPULSA TU EMPRESA

BASES DE PARTICIPACIÓN PARA EL PROGRAMA IMPULSA TU EMPRESA BASES DE PARTICIPACIÓN PARA EL PROGRAMA IMPULSA TU EMPRESA SANTIAGO, ABRIL 2014 Con el apoyo de Contenido I. Antecedentes... 2 II. Convocatoria y postulación... 3 III. Servicios y beneficios para los emprendedores

Más detalles

Análisis del caso de Microsoft

Análisis del caso de Microsoft Análisis del caso de Microsoft Realizarás un análisis de caso que te permitirá examinar la manera en que las organizaciones desarrollan competencias y crean valor mediante el empleo de la tecnología. Lo

Más detalles

CATALOGO DE CURSOS MEDIO AMBIENTE

CATALOGO DE CURSOS MEDIO AMBIENTE CATALOGO DE CURSOS MEDIO AMBIENTE INDICE 1. INTRODUCCIÓN A LOS SISTEMAS DE GESTIÓN AMBIENTAL E INTERPRETACIÓN DE LA NORMA ISO 14001:2004 2. TALLER DE IDENTIFICACIÓN Y EVALUACIÓN DE ASPECTOS E IMPACTOS

Más detalles

CAPÍTULO 2 PROBLEMÁTICA, OBJETIVOS Y ALCANCE. El presente capítulo describe la problemática que la agencia presenta en su área de servicio.

CAPÍTULO 2 PROBLEMÁTICA, OBJETIVOS Y ALCANCE. El presente capítulo describe la problemática que la agencia presenta en su área de servicio. CAPÍTULO 2 PROBLEMÁTICA, OBJETIVOS Y ALCANCE El presente capítulo describe la problemática que la agencia presenta en su área de servicio. Igualmente, en este capítulo se definen los objetivos tanto de

Más detalles

Catálogo de Iniciativas de Software de Latinoamérica

Catálogo de Iniciativas de Software de Latinoamérica Quinta Conferencia de Directores de Tecnología de Información, TICAL 2015 Gestión de las TICs para la Investigación y la Colaboración, Viña del Mar, del 6 al 8 de junio de 2015 Catálogo de Iniciativas

Más detalles

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo

Más detalles

ANÁLISIS ACERCA DEL COMPORTAMIENTO DE LA DOLARIZACIÓN EN GUATEMALA

ANÁLISIS ACERCA DEL COMPORTAMIENTO DE LA DOLARIZACIÓN EN GUATEMALA ANÁLISIS ACERCA DEL COMPORTAMIENTO DE LA DOLARIZACIÓN EN GUATEMALA I. ANTECEDENTES 1. Sobre la LEY DE LIBRE NEGOCIACION DE DIVISAS decreto 94-2000 El 12 de enero del año dos mil uno el Congreso de la República

Más detalles

Unidad 5: ISO 22301. 0. Introducción y objetivos

Unidad 5: ISO 22301. 0. Introducción y objetivos Unidad 5: ISO 22301 0. Introducción y objetivos 1. Presentación de la norma 2. Generalidades 3. Cómo interpretar la norma? 4. Clausulas 5. Justificación estratégica de una certificación 6. El proceso de

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles

El Auditor y la organización

El Auditor y la organización Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: 6623161983 Email: valeery.vv@gmail.com Índice Introducción 3 Interpretación

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Requisitos generales y Política medioambiental

Requisitos generales y Política medioambiental 12 Requisitos generales y Política medioambiental ÍNDICE: 12.1 Opciones para implantar un Sistema de Gestión Ambiental 12.2 Contenidos de la norma ISO 14001:2004 12.2.1 Objeto y campo de aplicación 12.2.2

Más detalles

Nombre de la empresa: ESCUELA NACIONAL DE LA JUDICATURA. Dirección de la empresa: César Nicolás Penson, No. 59 Gazcue

Nombre de la empresa: ESCUELA NACIONAL DE LA JUDICATURA. Dirección de la empresa: César Nicolás Penson, No. 59 Gazcue DATOS DEL INFORME Nombre de la empresa: ESCUELA NACIONAL DE LA JUDICATURA Dirección de la empresa: César Nicolás Penson, No. 59 Gazcue AuditorJefe: D. Ariel ESPEJO COMBES (AENOR INTERNACIONAL) Representante

Más detalles

CARRERA: INGENIERÍA EN GESTIÓN EMPRESARIAL SEMESTRE: 8 DOCENTE: VALDEZ RAMÍREZ ESTEBAN AUDITORIA DE LA CALIDAD ALUMNA PINEDA MERAZ AVILENE

CARRERA: INGENIERÍA EN GESTIÓN EMPRESARIAL SEMESTRE: 8 DOCENTE: VALDEZ RAMÍREZ ESTEBAN AUDITORIA DE LA CALIDAD ALUMNA PINEDA MERAZ AVILENE CARRERA: INGENIERÍA EN GESTIÓN EMPRESARIAL SEMESTRE: 8 DOCENTE: VALDEZ RAMÍREZ ESTEBAN AUDITORIA DE LA CALIDAD ALUMNA PINEDA MERAZ AVILENE INDICE 1.1. Antecedentes históricos de las auditorias... 3 1.2.

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS Página: 1 de 14 1. Objetivo Definir el marco de referencia y la metodología para la Administración de Riesgos de la entidad, facilitando el cumplimiento de sus objetivos y las funciones propias del Ministerio

Más detalles

En los últimos años, muchas

En los últimos años, muchas Comunicación: diez lecciones para afrontar una crisis Richard C. Hyde Hoy día, las empresas deben disponer de un sólido plan de respuesta para las situaciones de crisis que las permita reaccionar inmediatamente.

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

ENTRENAMIENTO Y DESARROLLO DEL PERSONAL OBJETIVOS Los principales objetivos del entrenamiento son: 1.- Preparar al personal para la ejecución inmediata de las diversas tareas del cargo. 2.- Proporcionar

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

ANÁLISIS ACERCA DEL COMPORTAMIENTO DE LA DOLARIZACIÓN EN GUATEMALA

ANÁLISIS ACERCA DEL COMPORTAMIENTO DE LA DOLARIZACIÓN EN GUATEMALA ANÁLISIS ACERCA DEL COMPORTAMIENTO DE LA DOLARIZACIÓN EN GUATEMALA I. ANTECEDENTES 1. Sobre la LEY DE LIBRE NEGOCIACION DE DIVISAS decreto 94-2000 El 12 de enero del año dos mil uno el Congreso de la República

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

POLÍTICA DE GESTIÓN HUMANA

POLÍTICA DE GESTIÓN HUMANA POLÍTICA DE GESTIÓN HUMANA TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 2 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política...

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles

Unidad VI: Supervisión y Revisión del proyecto

Unidad VI: Supervisión y Revisión del proyecto Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

FORMULACIÓN Y PLANEACIÓN DE LA PROPUESTA DE SOLUCIÓN

FORMULACIÓN Y PLANEACIÓN DE LA PROPUESTA DE SOLUCIÓN FORMULACIÓN Y PLANEACIÓN DE LA PROPUESTA DE SOLUCIÓN 3.1 Alternativas de solución A lo largo del desempeño laboral dentro de esta empresa se ha podido detectar el problema principal que se presenta. La

Más detalles

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión

Más detalles

Visión y Valores. Estándares Sociales

Visión y Valores. Estándares Sociales Visión y Valores Estándares Sociales 2 Contenido Prólogo 3 1. Procedimiento de implementación 4 2. Horas laborales, salarios y derecho a vacaciones 5 3. Discriminación 5 4. Trabajo infantil y trabajo forzado

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

TIPS DE UNA ESTRATEGIA OPTIMIZADA PARA ENCONTRAR EMPLEO

TIPS DE UNA ESTRATEGIA OPTIMIZADA PARA ENCONTRAR EMPLEO POTENCIALABORAL ALCANZA TUS OBJETIVOS PROFESIONALES TIPS DE UNA ESTRATEGIA OPTIMIZADA PARA ENCONTRAR EMPLEO TIPS DE UNA ESTRATEGIA OPTIMIZADA PARA ENCONTRAR EMPLEO 5 TIPS PARA UNA BÚSQUEDA OPTIMIZADA DE

Más detalles

CAPITULO I EL PROBLEMA. La crisis financiera venezolana actual ha ocasionado que las grandes y

CAPITULO I EL PROBLEMA. La crisis financiera venezolana actual ha ocasionado que las grandes y CAPITULO I EL PROBLEMA 1. PLANTEAMIENTO DEL PROBLEMA La crisis financiera venezolana actual ha ocasionado que las grandes y medianas empresas dedicadas a la venta o prestación de servicio busquen diversas

Más detalles

MESA DE DESARROLLO JUVENIL DE PANAMÁ

MESA DE DESARROLLO JUVENIL DE PANAMÁ MESA DE DESARROLLO JUVENIL DE PANAMÁ Antecedentes En 2010, USAID y SUMARSE decidieron crear la Mesa de Prevención de la Violencia y Desarrollo Juvenil. Para USAID, la Mesa empezaría a hacer parte de su

Más detalles

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN 4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN La etapa final del proceso de capacitación es la evaluación de los resultados obtenidos, mediante este proceso se puede responder a las siguientes preguntas:

Más detalles

Preguntas y respuestas para el facilitador

Preguntas y respuestas para el facilitador COMPROMISO MUTUO ENTRE LAS DELEGACIONES DE LA UE Y LA SOCIEDAD CIVIL CONJUNTO DE HERRAMIENTAS DE CAPACITACIÓN Preguntas y respuestas para el facilitador En qué consiste este conjunto de herramientas de

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Qué capacidades desarrolla el programa?

Qué capacidades desarrolla el programa? Qué ofrece el programa? El programa brinda una visión integral de la gestión de Responsabilidad (RSE) que contribuya a la generación de una triple línea de resultados: económico, social y ambiental. Gestionar

Más detalles

PROYECTO DE CIRCULAR: INFORMACIÓN FINANCIERA-PYME

PROYECTO DE CIRCULAR: INFORMACIÓN FINANCIERA-PYME PROYECTO DE CIRCULAR: INFORMACIÓN FINANCIERA-PYME Las pymes son muy dependientes de los préstamos bancarios nacionales, así como de sus líneas de crédito para financiar sus proyectos. Este tipo de empresas

Más detalles