Moviéndose a la nube con cautela
|
|
- Sebastián Márquez Soler
- hace 7 años
- Vistas:
Transcripción
1 Moviéndose a la nube con cautela Estudio sobre Seguridad de Información y Privacidad de Datos 3 ra. edición Junio 2012
2 Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 5 Computación en la nube y tecnologías emergentes 7 Protegiendo la información de los clientes 10 Riesgos, desafíos y prioridades en seguridad de información 12 Estrategia y organización de la seguridad de información 16 Tecnologías de seguridad y su administración 18 Sobre RISCCO 22 Contactos 23
3 Introducción En la tercera edición del Estudio de Seguridad y Privacidad de Datos, participaron noventa y ocho compañías e Instituciones del Estado, todas panameñas. Esta iniciativa, realizada de manera conjunta entre la Universidad Tecnológica de Panamá y RISCCO, es única en su género en nuestro país y cada año se está consolidando como una referencia para los profesionales de Seguridad de Información, Tecnología de Información y Riesgo Tecnológico. A pesar de los riesgos de seguridad que implica, globalmente, existe una creciente utilización de la computación en la nube (cloud computing), dispositivos tipo Tablet PC y de las redes sociales. Los resultados del presente estudio indican que las organizaciones participantes están adoptando estas tendencias como propias, pero, pareciera que con cierta cautela. Los resultados reflejan que, para algunas tecnologías de seguridad, su adopción parece no ser una prioridad, entre los participantes. Sin embargo, en otras áreas de seguridad de información y gestión de riesgo tecnológico, hay signos positivos de que se está mejorando. Nuevamente, la Universidad Tecnológica de Panamá y RISCCO, deseamos expresar nuestro agradecimiento a todos los participantes del estudio, por tomarse el tiempo y apoyar esta iniciativa. Nicolás Samaniego Antonio Ayala I. Decano Vicepresidente Ejecutivo Facultad de Ingeniería de RISCCO, S. de R. L. Sistemas Computacionales, UTP 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 3
4 Participantes del estudio Sector económico al que pertenecen las organizaciones participantes 98 organizaciones panameñas, privadas y estatales, participaron en la tercera edición del estudio. Número de colaboradores de las organizaciones participantes Nota: El lector debe tener en cuenta que, en algunas gráficas del estudio, el porcentaje podría no sumar 100, debido al redondeo RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 4
5 Resumen ejecutivo 1. La cautela parece ser el denominador común en la adopción de nuevas tecnologías como computación en la nube, uso de Tablet PC y acceso a redes sociales. Sólo un 17% de los participantes informó que está haciendo uso de la computación en la nube. Sólo 24% permite oficialmente, el uso de dispositivos tipo Tablet PC. 78% restringe o no permite el acceso a las redes sociales. 2. Frente al aumento de organizaciones afectadas por incidentes de seguridad y a que el riesgo tecnológico es mayor, los esfuerzos para protegerse parecen pocos. El 61% de los participantes manifestó que el riesgo tecnológico en sus organizaciones hoy día es mayor, debido al incremento de las amenazas externas y el 36% indicó que ha aumentado, debido al incremento de vulnerabilidades internas. Sólo el 17% indicó que cuenta con los conocimientos y herramientas necesarios para hacer las investigaciones forenses que un incidente de seguridad demande. La confirmación de sufrir incidentes de seguridad de información entre los participantes, ha aumentado a través de los años: 29% en 2010; 31% en 2011 y 46% en Sólo el 9% de los participantes manifestó que su estrategia de seguridad de información, con relación a las amenazas y riesgos tecnológicos actuales, es adecuada. 3. Se empieza a seguir la tendencia global de dar en outsourcing ciertas actividades de seguridad, usualmente realizadas a lo interno de las organizaciones. Se han incrementado todas las actividades de seguridad abordadas en el estudio, que han sido dadas en outsourcing o que están bajo evaluación de darla. Algunos ejemplos son: BCP/DRP, en 2010, el 21% manifestó que este servicio había sido dado en outsourcing o estaba en evaluación; en 2011, esta cifra fue de 20% pero, en el 2012 fue de 87%. Para pruebas de penetración internas o externas a las redes, en 2010, el resultado fue 36%; en 2011, 62% y en 2012, 77%. Para evaluaciones / auditorías de seguridad, en 2010, esta cifra fue de 33%; en 2011, 34% y en 2012, 63% RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 5
6 4. La concienciación sobre la importancia de la seguridad de información dentro de las organizaciones, para algunos aspectos, ha evolucionado favorablemente. La existencia de un responsable de la seguridad de información dedicado al 100% o parcialmente, fue de 45% en 2010; 57% en 2011 y 63% en Los participantes indicaron que el presupuesto de seguridad de información al compararlo con el año anterior, se ha incrementado. Así lo afirmó un 41% de los participantes en 2010; 52% en 2011 y 54% en Los desafíos y prioridades en cuanto a seguridad de información, permanecen casi estáticos. El principal desafío que experimentarán los participantes en 2012 será la falta de concienciación en cuanto a seguridad de información de los usuarios finales. Este desafío, ha sido también el número uno en la edición de 2010 y Con respecto a las prioridades en materia de seguridad de información, las cuatro primeras no han variado en las ediciones de 2010, 2011 y Este año al igual que el anterior, la primera es implantar o mejorar las tecnologías y procesos relacionados con la protección de datos. Las tres restantes son: Mejorar los programas de concienciación hacia la seguridad en la organización. Llevar a cabo pruebas de vulnerabilidad a las redes internas/externas. Implantar nuevas tecnologías de seguridad de información RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 6
7 Computación en la nube y tecnologías emergentes Los participantes del estudio se están moviendo, con cautela, a la utilización de computación en la nube en sus organizaciones, ya que, sólo un 17% indicó que actualmente hace uso de ella. Sin embargo, un 35% fue claro en señalar que en los próximos 12 meses, la utilizaran o bien, que actualmente la están utilizando a manera de prueba. Actualmente su organización utiliza servicios de computación en la nube o cloud computing? Para ser una tecnología relativamente reciente con muchos seguidores, pero también, con escépticos en su utilización por los riesgos tecnológicos que conlleva, pareciera que los participantes del estudio han reconocido sus beneficios y la están implantando con cautela. Actualmente en su organización se permite el uso de computadores tipo Tablet PC (por ejemplo, IPAD 2 o Samsumg Galaxy), para actividades de negocios? En cuanto a la utilización de computadores tipos Tablet PC para actividades de negocio, lleva cierta delantera al compararla con la adopción de computación en la nube, pues, un 24% de los participantes indicó que son ampliamente utilizadas y aprobadas por la organización RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 7
8 Cuáles de los siguientes controles ha implantado su organización para mitigar los nuevos riesgos relacionados con el uso de computación móvil (ejemplo, smarthphones, IPAD 2 o Samsumg Galaxy), para actividades de negocio? Cuáles de los siguientes controles ha implantado su organización para mitigar los nuevos riesgos relacionados con el uso de redes sociales? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 8
9 Cuáles de los siguientes controles ha implantado su organización para mitigar los nuevos riesgos relacionados con el uso de computación en la nube o cloud computing? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 9
10 Protegiendo la información de los clientes Las organizaciones hoy día, a diferencia del pasado, enfrentan el problema de la ubicuidad de los datos. Antes, la mayoría de los datos de los clientes y de la organización se encontraban dentro de las redes y computadores. Esto hacía relativamente simple proteger los datos. En la actualidad, los datos están, al menos en: servidores, computadores, proveedores de servicio, Tablet PC, correos electrónicos, cintas de backup y teléfonos tipo smartphones. Con relación a la implantación de herramientas de Data Loss Prevention (DLP) en su organización, cómo describiría usted dicho proceso? En esta línea de ideas, disponer de herramientas de software para la prevención de pérdida de datos (DLP por sus siglas en inglés) hoy día es vital. Pareciera que este tema, es un área con espacios importantes de mejora, ya que un 74% de los participantes indicó no disponer de herramientas tipo DLP. Además, sólo un 38% dispone de alguna estrategia para establecer controles para proteger los datos personales de sus clientes. Existe alguna estrategia formal a nivel directivo, para establecer controles y procedimientos para proteger los datos personales de sus clientes? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 10
11 Quién en la organización es el responsable de definir la estrategia para la privacidad y protección de los datos personales de los clientes a nivel corporativo? Existe algún proceso para la clasificación de datos (público, confidencial, etc.) que permita definir los mecanismos de control para proteger los datos personales de los clientes? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 11
12 Riesgos, desafíos y prioridades en seguridad de información Los participantes del estudio fueron claros en afirmar que, en los últimos doce meses, el riesgo tecnológico relacionado con la operación ha aumentando, a causa de amenazas externas y vulnerabilidades internas (61% y 36 % respectivamente). Cómo el riesgo tecnológico relacionado a la operación de la organización, ha cambiado en los últimos 12 meses? Estos resultados son consecuentes con lo que experimentan otras organizaciones en otras latitudes. El riesgo tecnológico aumenta. Mucho más que una reflexión fría, debe ser un llamado de atención a los que dirigen las organizaciones en Panamá; al revisar los resultados del presente estudio, hay señales muy claras de que algunos parecieran no estar atendiendo con la suficiencia requerida, la seguridad de información y el riesgo tecnológico. Este hecho no se puede ver de manera aislada, pues, al preguntar a los participantes si han sufrido algún incidente de seguridad en los últimos doce meses, el 46% contestó afirmativamente. Al analizar la respuesta anterior versus la misma pregunta del estudio de 2010 y 2011, es claro, que el incremento de los incidentes de seguridad de información en las organizaciones panameñas está ganando terreno. Ha experimentado incidentes de seguridad en los últimos doce meses? Sí 46% 31% 29% No 54% 64% 63% No sabe - 5% 8% 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 12
13 Con respecto a las principales prioridades en seguridad de información, las tres primeras, para la edición de 2012 son las mismas que en el Al analizar los resultados (ver gráfica adjunta) para los años 2010, 2011 y 2012, las cuatro primeras prioridades no han variado. Resulta interesante destacar que implantar estándares de seguridad de información como ISO 27001, ha sido la antepenúltima prioridad de un número de doce, en las tres ediciones. Cuáles considera serán las principales prioridades, en cuanto a seguridad de información, el presente año? Implantar o mejorar las tecnologías y procesos relacionados con la protección de datos Mejorar los programas de concienciación hacia la seguridad en la organización Llevar a cabo pruebas de vulnerabilidad a las redes internas/externas Implantar nuevas tecnologías de seguridad de información % (1) 69% (1) 62% (3) 69% (2) 61% (2) 55% (4) 68% (3) 58% (3) 64% (1) 52% (4) 48% (4) 64% (2) De manera similar, en cuanto a los desafíos en materia de seguridad de información, ha sido una constante para las tres ediciones, que el primer desafío es la falta de concienciación de los usuarios finales hacia la seguridad de información (ver gráfica adjunta). Los programas de concienciación toman un rol crítico en esto, ya que, como es conocido, el eslabón más débil en la cadena de seguridad de información es el usuario final. Algo interesante entre los desafíos para la presente edición del estudio, es ver, que cumplir con regulaciones locales o internacionales ha escalado para estar entre las cuatro primeras posiciones. Probablemente, esto sea el reflejo de recientes regulaciones emitidas en esta materia, por entes reguladores como la Superintendencia de Bancos de Panamá o regulaciones internacionales como PCI-DSS. Nota: El número entre paréntesis significa la posición de dicha prioridad entre todas las indicadas ese año. Cuáles considera serán las principales desafíos, en cuanto a seguridad de información, el presente año? Falta de concienciación de los usuarios finales Evaluar oportunamente amenazas y vulnerabilidades % (1) 54% (1) 47% (1) 40% (2) 41% (3) 40% (4) Disponibilidad de recursos 40% (3) 44% (2) 45% (2) Cumplir con regulaciones locales/internacionales 35% (4) 16% (9) 22% (8) Nota: El número entre paréntesis significa la posición de dicho desafío entre todos los indicados ese año RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 13
14 En caso de que ocurra un incidente de seguridad, cuenta su organización con los conocimientos y herramientas necesarias para hacer las investigaciones forenses que demande el incidente? En el 2012, cuáles considera usted serán las principales prioridades, en cuanto a seguridad de información, en su organización? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 14
15 Cuáles fueron los principales desafíos experimentados en el 2011 con relación a la seguridad de la información en su organización? En el 2012, cuáles considera usted serán los principales desafíos para mejorar la seguridad de información en la organización? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 15
16 Estrategia y organización de la seguridad El eje fundamental para que el incremento de los riesgos tecnológicos afecte lo menos posible las operaciones de la organización y sus clientes, es disponer de una estrategia adecuada de seguridad de información. Sólo un 9% de los participantes indicó que la suya lo es. Cuál de los siguientes enunciados describiría es la mejor forma de estrategia de seguridad de información de su organización, en relación a las amenazas y riesgos tecnológicos actuales? Adicionalmente, muy relacionado con lo anterior, un 63% de los participantes confirmó que la función de seguridad de información no está cubriendo las necesidades de su organización. Si bien es cierto lo anterior pudiese no ser alentador, los resultados del presente año, comparados con los resultados del 2010 y 2011 para los tema de oficial de seguridad de información y disponibilidad de un mapa de riesgo tecnológico, muestran signos favorables. Con relación al oficial de seguridad de información, a pesar de que, aquellos dedicados al 100% no han variado significativamente (sólo 6 puntos porcentuales), lo cierto es que su ausencia se ha reducido de un 55% en 2010 a 37% en Cuenta la organización con un oficial de seguridad de información? Sí, dedicado al 100% 22% 20% 16% Sí, dedicado parcialmente 41% 37% 29% No 37% 43% 55% Cuenta la organización con un mapa de riesgos tecnológicos? Sí 35% 29% 28% No 59% 69% 69% No sabe 6% 3% 3% 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 16
17 Considera que la función de seguridad de información está cubriendo las necesidades de su organización? Dentro de su organización existe un marco normativo (políticas, procesos y procedimientos), para administrar la seguridad de información a fin de mitigar los riesgos derivados del uso de tecnología de información? A quién reporta el Oficial de Seguridad de Información? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 17
18 Tecnologías de seguridad y su administración En cuanto a la utilización de tecnologías de seguridad, los resultados para los años 2010, 2011 y 2012 muestran que las tres más utilizadas son: antivirus; firewall y anti-spyware. Hay mayor utilización de herramientas para la correlación de bitácoras y para la gestión de parches. Las tarjetas inteligentes o tecnologías tipo one time passwrod, parecieran no ser una prioridad al momento de adquirir nuevas tecnologías de seguridad. Algo muy positivo en este estudio, al igual que los resultados del 2010 y 2011, es que, todo parece indicar que el presupuesto asignado a la seguridad de información no es el problema. La afirmación anterior se basa en que, para los resultados del 2010, 2011 y 2012, el presupuesto asignado a la seguridad de información se incrementará o será el mismo. Esto ha sido una constante que consideramos favorable. Otro aspecto interesante de los resultados al comparar el comportamiento de la adopción del outsourcing para los años 2010, 2011 y 2012, es que cada día, esta herramienta gerencial es más aceptada (ver gráfica en la siguiente página). Tecnologías de seguridad utilizadas o en proceso de implantación (se muestran sólo algunas) Antivirus 96% 97% 93% Firewall 93% 96% 85% Anti-spyware 83% 83% 78% Redes privadas virtuales (VPN) 78% 70% 68% Software para monitoreo de redes 66% 70% 64% Software para administración de parches/vulnerabilidades 53% 47% 45% Cifrado - datos en tránsito 33% 38% 36% Cifrado - datos almacenados (discos fijos) 31% 26% 34% Software para la administración y correlación de bitácoras 27% 26% 15% Cifrado - datos almacenados en medios removibles (USB) 27% 23% 26% Tarjetas inteligentes u otro medio de one-time passwords 13% 11% 10% El presupuesto asignado a la seguridad de información para el año 2012 y comparado con el del año 2011 va a? Incrementar 54% 52% 41% Será el mismo 27% 37% 40% No sabe 17% 9% 15% Se reducirá 2% 3% 4% 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 18
19 Actividades relacionadas con seguridad de información dadas en outsourcing o bajo evaluación de darla. Pruebas de penetración internas o externas a las redes % 62% 36% Evaluaciones / Auditorías de Seguridad 63% 34% 33% BCP / DRP 87% 20% 21% Prueba de aplicaciones 41% 10% 14% Ayuda para temas de fraudes de TI y/o computación forense Administración del firewall u otros dispositivos de seguridad 39% 8% 13% 32% 25% 19% Manejo de incidentes de seguridad 23% 12% 13% Administración de parches y vulnerabilidades 23% 10% 13% De las siguientes actividades relacionadas con seguridad de información, han sido o están siendo consideradas para darlas en outsourcing? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 19
20 Dispone la organización de un plan de recuperación ante desastres que esté debidamente documentado y revisado con regularidad? Cuál es el perfil solicitado por usted para contratar personal en el área de TIC? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 20
21 Qué tipo de tecnologías de seguridad de información tiene implantado o está en el proceso de implantar? 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 21
22 Sobre RISCCO RISCCO es una compañía panameña dedicada a la consultoría en riesgo tecnológico y auditoría interna, compuesta por profesionales con el conocimiento y credibilidad necesarios, para traducir aspectos muy técnicos a un leguaje simple y con sentido de negocio. Con poco más de tres años de haber iniciado operaciones, RISCCO cuenta en su cartera de clientes con compañías e Instituciones del Estado Panameño, líderes en su ramo. Los profesionales que dirigimos RISCCO contamos con muchos años de experiencia local e internacional, lo cual nos permite identificar problemas de manera rápida, pero sobre todo, recomendar soluciones prácticas y no teóricas. RISCCO se distingue de otras alternativas del mercado por: Tener la capacidad de responder con prontitud y rapidez a las necesidades de los clientes. Ofrecer servicios y soluciones sin mayores restricciones de independencia. Ofrecer recursos, competencias y conocimientos, como las grandes compañías de consultoría, sin las restricciones regulatorias o de mercado por conflicto de intereses. Brindar soluciones con calidad, pero con un nivel de inversión accesible. Para conocer más sobre cómo estamos ayudando a organizaciones a encarar sus desafíos en materia de riesgo tecnológico y auditoría interna, llámenos al teléfono o visítenos en RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 22
23 Contactos RISCCO Consultores en Riesgos y Auditoría Interna Antonio Ayala I. Vicepresidente Ejecutivo RISCCO, S. de R. L aayala@riscco.com Benildo Vergara Gerente RISCCO, S. de R. L bvergara@riscco.com Félix Olivares C. Gerente RISCCO, S. de R. L folivares@riscco.com Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Nicolás Samaniego Decano nicolas.samaniego@utp.ac.pa 2012 RISCCO Estudio sobre Seguridad de Información y Privacidad de Datos 23
24 Independencia. Integridad. Conocimiento. Credibilidad. RISCCO es una compañía independiente dedicada de manera exclusiva a la consultoría en riesgo, negocios y auditoría interna. Para mayor información sobre el contenido de este estudio o conocer más sobre la forma cómo estamos ayudando a las organizaciones a enfrentar sus desafíos en materia de administración de riesgo, riesgos de tecnología o auditoría interna, por favor contáctenos. info@riscco.com Teléfono: RISCCO. Todos los derechos reservados. RISCCO y su logo son una marca registrada de RISCCO, S. de R. L. RISCCO no está registrada ni licenciada como una firma de contadores públicos y no emite opinión sobre estados financieros u ofrece servicios de atestación. Los participantes del estudio fueron corporaciones e Instituciones del Estado establecidas en la República de Panamá. Los lectores del presente estudio deben tener presente que RISCCO, S. de R.L. no ha intentado validar la certeza de las respuestas proporcionadas. Además, los resultados podrían no necesariamente cubrir todos los aspectos relacionados con Seguridad de Información, que sean de interés para su organización.
HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE
HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE Cuando veas las barbas de tu vecino arder Abril 2016 CONTENIDO Nuestro punto de vista 3 Pensamientos
Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá
Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos
Procedimiento de Revisión por la Dirección del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 15-Agosto-2009 1 Todas Mejora del documento
Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.
Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos
Enfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
GOBIERNO CORPORATIVO La visión del Supervisor
GOBIERNO CORPORATIVO La visión del Supervisor Jessica Bravo P. Jefe de Supervisión Superintendencia de Bancos Noviembre de 2009 1 Agenda 1. Aspectos Introductorios 2. Marco Regulatorio SBIF 3. En qué estamos
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing
CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing MARZO 2011 Índice SECCIÓN 1 3 Encuesta sobre la adopción de cloud computing Metodología Sector de actividad
DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
EDICION
EDICION 2011 www.exsourcegroup.org 1 Generalidades 2. Estadísticas 3. Pronósticos 4. Temas de interés 1. Generalidades El Estudio se realizó a través de formularios PDF online en empresas asociadas a ASETI,
COSO I Y COSO II. LOGO
COSO I Y COSO II. Qué es C.O.S.O? Committee of Sponsoring Organizatión of the Treadway Commission C O S O Qué es COSO? Organización voluntaria del sector privado, establecida en los EEUU, dedicada a proporcionar
SISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
DISEÑO CURRICULAR AUDITORIA DE SISTEMAS
DISEÑO CURRICULAR AUDITORIA DE SISTEMAS FACULTAD (ES) CARRERA (S) Ingeniería Sistemas CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 129543 04 03 IX SISTEMAS DE INFORMACIÓN
Facultad de Ciencias Económicas y Empresariales. Licenciatura en Contaduría Pública
Facultad de Ciencias Económicas y Empresariales Licenciatura en Contaduría Pública 022012 1. Descripción de la carrera Licenciatura en Contaduría Pública A nivel mundial, la Contaduría Pública como profesión
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de
Autora: Laura Caballero Código de proyecto: UI-436-YE
Proyecto de análisis estratégico de las telecomunicaciones del cliente Autora: Laura Caballero Código de proyecto: UI-436-YE C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Índice
ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero
ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y
Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación (TIC) en los Hogares
1 / 10 Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación (TIC) en los Hogares A continuación se muestra un ejemplo del proceso de realización de encuestas en el INE, desde
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE
MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE INDICE 1. INTRODUCCION 02 2. OBJETIVO GENERAL..02 3. OBJETIVOS ESPECIFICOS 02 4. ALCANCE 02 5. DEFINICIONES...... 03 5.1. Licencia de Software...03 5.2.
1. PRELIMINARES DEL CARGO
Página 1 de 5 1. PRELIMINARES DEL CARGO Nivel: Administrativo Clase: Ocho (8) Unidad Académica o Administrativa: Unidad a la cual esté adscrito el cargo Dependencia Jerárquica: Jefe de la Unidad a la cual
Modelo de Gobierno de INES 30 Septiembre 2010 v2.2
Modelo de Gobierno de INES 30 Septiembre 2010 v2.2 0 Histórico de versiones Versión Fecha Descripción V1.0 28-03-06 Versión inicial V2.0 15-05-07 Actualización términos, actualización Comité Institucional,
POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA
Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto
SEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Inter American Accreditation Cooperation
IAF MD 15:2014 Publicación 1 Documento Obligatorio de IAF para la recolección de información para proveer indicadores de desempeño de los Organismos de certificación de sistemas de gestión Este documento
UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS
UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS SÍLABO DE AUDITORIA Y SEGURIDAD EN INFORMATICA. 1. DATOS INFORMATIVOS.
REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA
REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario
PERFIL PROFESIONAL INGENIERÍA EN TECNOLOGÍA AMBIENTAL. Universidad Politécnica de Durango
PERFIL PROFESIONAL INGENIERÍA EN TECNOLOGÍA AMBIENTAL Universidad Politécnica de Durango I. Programa Educativo II. Requerimientos del Sector Productivo Ingeniería en Tecnología Ambiental Evaluación de
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
SEGURIDAD EN NUBE: como protegerse de las tempestades
www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd
Encuesta de Coyuntura de la Exportación
º Encuesta de Coyuntura de la Exportación Primer trimestre 212 El Indicador Sintético de Actividad Exportadora (ISAE) recupera niveles positivos en el primer trimestre de 212. Mejora la percepción del
OHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:
OHSAS 18001 CURSO ONLINE 1 INFORMACIÓN GENERAL Duración: 50 horas Modalidad: Online (A distancia) Precio Autónomos: 29,00 2 PRESENTACIÓN El estándar ohsasr fue publicado por primera vez en el 1.999 por
MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE LA OFICINA DE PLANIFICACIÓN UNIVERSITARIA
MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE LA OFICINA DE PLANIFICACIÓN UNIVERSITARIA Panamá, Junio de 2012 Elaborado por: Ing. Carlos Torres 2 Tabla de contenido 1. Introducción... 4 2. Definiciones y Disposiciones
INGENIERÍA EN LOGÍSTICA INTERNACIONAL EN COMPETENCIAS PROFESIONALES
INGENIERÍA EN LOGÍSTICA INTERNACIONAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE VENTAS UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de negocios y de actividades logísticas
EVALUACIÓN DE LA COMPETENCIA DEL PERSONAL DE OCP Y OI
Página 1 de 5 Contenido 1- Objetivo 2- Alcance 3- Responsabilidades 4- Definiciones 5- Abreviaturas 6- Referencias Documentales 7- Introducción 8- Evaluación de la Competencia 9- Documentos relacionados
Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad Financiera
Elaborado por: Tesorería Nombre: Robert Elizondo Oviedo Fecha: 14-08-2014 1. OBJETIVO Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad
Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid
Conócenos Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid Comparte tus experiencias profesionales con tus compañeros Ingenieros y Master en Informática! Impulsa tu carrera profesional!
PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS
1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Plan de Marketing Digital
Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el
C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
- C O N T E N I D O 1. Propósito 2. Alcance 3. y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos Anexo 1 : Solicitud de un Proyecto Web Anexo
RELACIÓN DE ACTUACIONES DEL GOBIERNO DE NAVARRA CON EL PROYECTO ECOINNOVARSE: PLAN DE RSE Y AYUDAS A LAS EMPRESAS
RELACIÓN DE ACTUACIONES DEL GOBIERNO DE NAVARRA CON EL PROYECTO ECOINNOVARSE: PLAN DE RSE Y AYUDAS A LAS EMPRESAS JORNADA RSE. PAMPLONA 29 DE MAYO DE 2009 PROGRAMA RSC DEL GOBIERNO DE NAVARRA PROGRAMA
Foro de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Importancia de la tecnología
Importancia de la tecnología Por qué es tan importante la tecnología? Reingeniería de procesos Eficiencia y efectividad Herramienta competitiva y de cambio Modernización Realidad de la industria financiera
FOMENTO DE LA CULTURA DE CONTROL INTERNO
FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN Y APROBACIÓN Elaborado por: Revisado y aprobado por: Alix Amaya Gómez Cargo: Asesor Eduin Fernando Valdez Cargo: Jefe de Oficina Asesora Página
4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo
4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN Nivel: Directivo Denominación del Empleo: Jefe de Oficina Código: 0137 Grado: 21 Número de Cargos: 04 Cargo del Jefe Inmediato:
PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN
TÍTULO DEL PROYECTO: Planta automatizada de tratamiento y reciclaje para autolavados. EMPRESA BENEFICIADA: Tecnología Renovable de México S.A. de C.V. MODALIDAD: PROINNOVA MONTO DE APOYO OTORGADO POR EL
LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
TERMINOS DE REFERENCIA
c TERMINOS DE REFERENCIA Consultoría Elaboración de cartografía temática y bases de datos SIG de los componentes del Programa de Cooperación de UNICEF y de indicadores de la infancia y la adolescencia
Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha
PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,
POLITICA DE COMPENSACIONES CorpBanca Corredores de Bolsa S.A.
POLITICA DE COMPENSACIONES CorpBanca Corredores de Bolsa S.A. INDICE 1. INTRODUCCIÓN 2. OBJETIVO GENERAL 3. OBJETIVOS ESPECIFICOS 4. MARCO NORMATIVO 5. PERSONAS AFECTAS 6. RESPONSABILIDADES 7. DIRECTRICES
Política de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Modalidades del comercio electrónico
Modalidades del comercio electrónico U N I D A D 3 CLASIFICACIÓN: Actualmente el Comercio Electrónico presenta múltiples categorías, entre las que podemos destacar dos: por la forma de relacionarse, o
TALLER DE CONTROL DE CALIDAD
TALLER DE CONTROL DE CALIDAD C.P.C. Antonio Carlos Gómez Espiñeira Presidente de la Asociación Interamericana de Contabilidad ÍNDICE. I. Breves antecedentes. II. III. IV. Por qué un sistema de Control
MARIA. -Plan de Estudios- Doctorado en Marketing
MARIA -Plan de Estudios- en Marketing CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación
Tercer Seminario de la Red de Sistemas de Inversión Pública de Amérca Latina y el Caribe
Tercer Seminario de la Red de Sistemas de Inversión Pública de Amérca Latina y el Caribe Tercer Panel Metodologías de Formulación y Evaluación de Proyectos de Inversión Pública Santa Cruz de la Sierra,
PROCEDIMIENTO CLAVE PARA LA ACTUALIZACIÓN DEL PERFIL DE INGRESO Y LA
UNIVERSIDAD DE LAS PERFIL DE INGRESO Y LA CAPTACIÓN DE ESTUDIANTES 1. OBJETO... 3 2. ALCANCE... 3 3. REFERENCIAS / NORMATIVA... 3 4. DEFINICIONES... 4 5. DESARROLLO DEL PROCEDIMIENTO... 4 5.1. PERFIL DE
Contaduría Pública Administración Empresas
Contaduría Pública Administración Empresas AUDITORIA CONCEPTOS BASICOS Carlos Eduardo Aguirre Rivera 1. Auditoría: Es el examen profesional realizado por el Contador Público, objetivo e independiente,
SISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Taller de exportación Licitaciones internacionales Programa para la presencia activa
Taller de exportación Licitaciones internacionales Programa para la presencia activa Inicio: 14 de noviembre Lugar de celebración: Cámara de Comercio e Industria de Zaragoza Pº Isabel la Católica, 2 Dirigido
Capacitación en Seguridad Informática
Capacitación en Seguridad Informática Mario Acosta Ramírez Instituto Tecnológico de Sonora Reunión Nacional de Seguridad en Cómputo 29 de noviembre de 2010 Antecedentes A finales de 2001 se iniciaron los
CONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín
CONVERSATORIO No. 30 Moderador: Luis Armando Leal NICC-1 Norma Internacional de Control de Calidad 1 Relator: Dra. Maribel Albarracín Co-relator: Dr. Diego Quijano ventasdealtooctanaje.com Metodología
UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN MERCADEO PROGRAMA DE LA ASIGNATURA MERCADOTECNIA DE SERVICIOS
UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN MERCADEO PROGRAMA DE LA ASIGNATURA MERCADOTECNIA DE SERVICIOS CLAVE: MER 241 ; PRE REQ.: MER 214 ; No. CRED.: 4 I. PRESENTACIÓN: El sector
Auditoría de Tecnologías de la Información
Marzo 2015 Artículo Técnico de la Comisión de Contabilidad y Auditoría Gubernamental Núm. 29 Auditoría de Tecnologías de la Información C.P. y P.C.C.A. Roberto Enrique Farías Subías I. Introducción El
SEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET. Paloma Sánchez López Subdirección General de Informática TGSS
SEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET Paloma Sánchez López Subdirección General de Informática TGSS 1 Blanca SEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET 1. OBJETIVO
Generar Valor Tangible, Rentable y Sustentable.
Somos una firma reconocida en la planeación e implementación de soluciones estratégicas de negocio, con amplia experiencia nacional e internacional y la distinción de contar con los enfoques y metodologías
Introducción a la Estrategia
1. Planeación estratégica Pet & Beyond 1.1. Giro de la empresa Pet & Beyond es una empresa que se dedica a: Ofrecer una experiencia integral (salud, diversión, alimentación, etc) para las mascotas y sus
SPID Descripción. Este sistema habilitaría a los bancos mexicanos a:
Sistema de Pagos Interbancarios en Dólares (SPID) Marzo de 2016 SPID Introducción La inclusión de México en la economía global ha generado nuevas necesidades entre las instituciones mexicanas de cumplir
Nombre de la Asignatura: FORMULACIÓN Y EVALUACIÓN DE PROYECTOS Código: FPR 0 Duración del Ciclo en Semanas: 34 asignaturas aprobadas
Nombre de la Asignatura: FORMULACIÓN Y EVALUACIÓN DE PROYECTOS 0 a) Generalidades Número de Orden: Prerrequisito (s): 40 Código: FPR 0 Duración del Ciclo en Semanas: 34 asignaturas aprobadas Ciclo Académico:
Gestión eficaz de la I+D: Sistemas de gestión de la innovacion UNE Chile INNOVATION CAN BE ANYWHERE
Gestión eficaz de la I+D: Sistemas de gestión de la innovacion UNE 166002 INNOVATION CAN BE ANYWHERE Sistemas de Gestión de la Innovación Conceptos básicos La Gestión de la Innovación organiza los recursos
Maestría en Administración de Negocios
Maestría en Administración de Negocios Maestría en Administración de Negocios La Maestría en Administración de Negocios de la Universidad Latinoamericana representa una evolución en tu trayectoria profesional.
CAPITULO 1: GENERALIDADES SOBRE LOS ESTADOS FINANCIEROS.
CAPITULO 1: GENERALIDADES SOBRE LOS ESTADOS FINANCIEROS. TEMA 1: ESTADOS FINANCIEROS CONTENIDO: Objetivos, clasificación. Estados financieros básicos y secundarios; normales y especiales, estáticos y dinámicos,
PERFIL PROFESIONAL DE SERVICIO CIVIL 3
PERFIL PROFESIONAL DE SERVICIO CIVIL 3 NATURALEZA DE LA CLASE Ejecución de trabajos profesionales de nivel experto que requieren investigación, interpretación, análisis y relaciones de modelos o conceptos.
El Regulador en Convergencia. Seminario Regulatel IRG/Anatel - Anacom Manaus, 26 de marzo de 2010
El Regulador en Convergencia Seminario Regulatel IRG/Anatel - Anacom Manaus, 26 de marzo de 2010 Antecedentes Estudio de REGULATEL y AHCIET sobre convergencia y armonización regulatoria condujo a evaluar
Capítulo Uno. Planteamiento del Problema
Capítulo Uno 1.1 Planteamiento del problema Hoy en día en un mercado global, donde continuamente se dan cambios, las empresas que logran una flexibilidad y capacidad de adaptación al entorno, son las que
Mejorando el Desempeño de tu Cartera de Proyectos. Marzo 2016
Mejorando el Desempeño de tu Cartera de Proyectos Marzo 2016 Sobre los Presentadores Aarnoudt Oskam Director Ejecutivo aoskam@initiativa.com Aarnoudt es Director Ejecutivo de Initiativa, Business Partner
CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO
CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro
Le apuesta a la Virtualidad!
DISEÑO CURRICULAR DE EXTENSIÓN Página 1 de 6 DIPLOMADO X SEMINARIO ACTUALIZACIÓN CURSO DENOMINACIÓN: DIPLOMADO EN ESTÁNDARES INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACION El Artículo 5 de la Ley 1314,
MANEJO DE QUEJAS, SUGERENCIAS Y FELICITACIONES.
Página 1 de 5 TABLA DE CONTENIDO: Página 1. OBJETIVO... 1 2. ALCANCE... 1 3. DEFINICIONES... 1 4. RESPONSABLE... 1 5. CONDICIONES GENERALES... 1 6. DESARROLLO DEL PROCEDIMIENTO...2 1. OBJETIVO Establecer
PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS
PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS Aunque se trabaje con un proceso de Presupuesto de Ventas para un periodo determinado, es necesario validar con la fuerza
Identificación, Actualización y Evaluación de Requisitos de Cumplimiento Legal
1 de 6 I. OBJETIVO: Identificar, Actualizar y Evaluar los requisitos de Cumplimiento Legal de carácter ambiental, así como otros requisitos suscritos por el ITST, relacionados con sus aspectos ambientales
Elaboró: Francisco Restrepo Escobar
Objetivos Organizacionales Supervivencia Crecimiento Rentabilidad Productividad Calidad de productos y servicios Reducción de costos Participación en el mdo Nuevos clientes Competitividad imagen Objetivos
801134 - SISINF - Sistemas de Información
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2014 801 - EUNCET - Centro Universitario Euncet Business School 801 - EUNCET - Centro Universitario Euncet Business School GRADO
de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual
Programa de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual La certificación en SDN valida que el estudiante puede: Comprender el entorno
Sistemas Integrados de Gestión HSEQ Infraestructura, tecnología, productividad y ambiente. Diplomado presencial
Diplomado presencial Objetivos Presentar de forma integrada los diferentes conceptos, herramientas y metodologías para que los participantes desarrollen las habilidades necesarias para diseñar, implementar
PROGRAMA FIDES-AUDIT
PROGRAMA FIDES-AUDIT INFORME FINAL DE EVALUACIÓN DEL DISEÑO DEL SISTEMA DE GARANTÍA INTERNA DE LA CALIDAD ESCUELA DE NEGOCIOS CAIXANOVA UNIVERSIDAD DE VIGO 10/05/11 INFORME FINAL DE EVALUACIÓN DEL DISEÑO
Normativa Canal de Denuncias SENER.
Normativa Canal de Denuncias SENER www.ingenieriayconstruccion.sener www.ingenieriayconstruccion.sener Índice I. Ámbito de aplicación pág 4 II. Objeto del Canal de Denuncias pág 4 III. Funcionamiento
Lineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO
FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO 16 de diciembre de 2011 QUE ES CONTROL INTERNO? CONCEPTO LEGAL: Se entiende como el sistema integrado por el esquema de organización y el conjunto
Guía Gobierno Corporativo
Guía Gobierno Corporativo Índice 1. Qué es el Gobierno Corporativo? 2. Principios Básicos del Gobierno Corporativo 3. Importancia de implementar Gobierno Corporativo 4. Primeros Pasos del Gobierno Corporativo:
7.0 CONCLUSIONES Y RECOMENDACIONES. 7.1 Conclusiones Estadísticas
7.0 CONCLUSIONES Y RECOMENDACIONES 7.1 Conclusiones Estadísticas De acuerdo con toda la investigación realizada es necesario efectuar una comprobación de las hipótesis planteadas y es así como se formulan
FOMENTO DE LA CULTURA DE CONTROL INTERNO
FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN APROBACIÓN Elaborado Por: Revisado por: Aprobado por: José Winser Garzón Tobaria Olga Lucia Zuluaga Alzate Olga Lucia Zuluaga Alzate Cargo:
COMERCIO ELECTRONICO. Sesión 12: Efectos sobre el mundo físico
COMERCIO ELECTRONICO Sesión 12: Efectos sobre el mundo físico Contextualización El comercio electrónico es muy importante para la empresa en cuanto a los beneficios, alternativas de comercialización y
CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo
Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning
BiscayTIK: La administración electrónica al alcance de los vizcaínos.
BiscayTIK: La administración electrónica al alcance de los vizcaínos. consultoría tecnología outsourcing consultoría tecnología outsourcing para optar al éxito, practica el cambio BiscayTIK. Tu cuenta
Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia
Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia Consideraciones generales 22 de junio de 2011. Es publicado el documento Direccionamiento Estratégico del Consejo
Premio Nacional Excelencia en la Relación Empresa Cliente y Centros de Contacto. Décima Primera Edición 2016 FICHA TÉCNICA
CONTENIDO Instrucciones:... 2 Categoría 3: Mejor Estrategia de Ventas... 3 1. Datos Generales de la Organización... 3 Información de la Empresa y del Área de Interacción... 5 2. Información del Caso...
EVALUACIÓN Y REEVALUACIÓN DE PROVEEDORES
Página 1 de 7 1. OBJETIVO Establecer las actividades a seguir para la selección, evaluación y reevaluación (*) de los de productos (*) y servicios que afectan (*) la calidad del servicio, para asegurar