Dirección del Ciclo de vida de identidades y accesos. Rafael Pereda

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dirección del Ciclo de vida de identidades y accesos. Rafael Pereda"

Transcripción

1 Dirección del Ciclo de vida de identidades y accesos Rafael Pereda Industry Forum IBM Corporation

2 Agenda Entorno: Encuesta Global de Seguridad Administración de Identidades El problema de identidades: Hechos Motivadores de negocio La importancia de los roles Ciclo de vida de los roles e identidades Beneficios

3 Encuesta Global de Seguridad

4 Encuesta Global de Seguridad Cumplimiento de regulaciones de seguridad. 2. Administración de identidades y accesos. 3. Protección de datos y fuga de información 4. Mejora de la infraestructura de seguridad 5. Gobierno para la seguridad El robo de identidad, la pérdida de datos y la fuga de información confidencial son ahora varias de las principales preocupaciones, lo que ha provocado que Protección de datos y fuga de información figure en las primeras 5 iniciativas de seguridad en 2008, cuando esta iniciativa no estuvo presente entre las 5 principales del Los temas de Cumplimiento de regulaciones de seguridad y Administración de identidades y accesos intercambiaron sus posiciones con respecto al año anterior. Mejora de la infraestructura de seguridad regresó a los 5 principales en Su aparición anterior fue en 2006.

5 El problema de Identidades: Hechos Un usuario en promedio pasa 16 minutos al día en tareas de autenticación - IDS Usuarios de TI manejan en promedio 21 passwords - NTA Monitor Password Survey 49% escriben los passwords y 67% rara vez los cambian Cada 79 segundos una identidad es robada - National Small Business Travel Assoc Mundialmente más de $12B en pérdidas por fraude - Comm Fraud Control Assoc El mercado de Identity Management creció a más de $6.5B en 2008 La evidencia no suficiente para requerimientos de Cumplimiento (SOX) El problema se reduce a reforzar los controles internos sin sobrecargar los procesos de negocios

6 Qué es administración de identidades? No se trata de dejar a los malos fuera Sino dejar que entren los buenos (y que no hagan cosas malas) Es habilitar al negocio

7 Motivadores de Negocio Chief Information Security Officer Unidades de Negocio Cumplimiento Regulatorio Sarbanes-Oxley PCI Data Security FSA FFIC UK Data protection act 21 CFR Part 11 Facilitadores de Negocio Registro automático de Clientes Portales personalizados Facilita la interacción segura entre el negocio, socios y clientes Solución de Administración de Identidades CFO / HR Control de Costos Reduce staff Adminsitración de Seguridad Help desk Arquitectura común de IDM reutilizable Help Desk & Seguridad Administración del Riesgo Administración de Auditoria Terminaciones Políticas basada en cumplimiento Autenticación fuerte Pistas de auditoría Pirateria o robo de identidades CIO Eficiencia Operativa Ahorros en Productividad Administración de Seguridad Usuarios

8 Principales hallazgos de auditoría 10% 20% 30% 40%

9 Retos en la administración de identidades Cuentas fantasmas En los sistemas y redes persisten usuarios que corresponden a empleados que dejaron la empresa hace meses Requerimientos del auditor Desde Auditoría me piden información sobre quien creó los usuarios, cuando se modificaron los accesos, y que se cambió. También me piden para cada sistema saber cuando fueron dados de baja cada uno de los accesos definidos. Productividad de los empleados Usualmente, para que un usuario esté habilitado en los sistemas tardamos entre 3 y 5 días.. Help Desk sobrecargado el 48% de las tareas de helpdesk corresponden al reseteo de contraseñas y desbloqueo de usuarios. Acumulación de privilegios Hay empleados que cambiaron de sector, acumulando permisos de acceso, sin dar de baja los que ya no necesitan. Como lo identifico? Como lo soluciono? Costos El costo y los recursos dedicados a la administración de usuarios son crecientes, a la vez que muchas veces estoy pagando costos de licencias por usuarios que ya no trabajan más en la empresa 9 Administración de Identidades.

10 Retos del control de accesos La seguridad nativa no es suficiente Usuarios privilegiados sin control Inadecuada restricción de accesos Los súper usuarios pueden acceder a todos los archivos y bases, controlar los procesos y borrar los logs de auditoría Permisos de acceso basados en la función y el rol Este usuario tiene permisos de acceso que realmente no se si los necesita por su función. Se los otorgó un administrador que ya no está Problemas de administración en ambientes multiplataforma Cada plataforma / sistema tiene un modelo de seguridad diferente Aumento de las tareas operativas de seguridad al tener diferentes formas de administrarlas Accesos con nivel de apertura adecuado hay usuarios que necesitan privilegios de root para poder utilizar los sistemas, lo cual implica darles mayores privilegios que los que necesitan Restricciones a los administradores los administradores pueden ver información confidencial, incluso pueden apagar los logs y las herramientas de seguridad! Cuentas Operativas Compartidas Existen usuarios que se logean con cuentas compartidas, lo cual me impide saber que hace quien, debilitando las capacidades de auditoría.

11 Visión Valor de Negocio El incremento del valor es alcanzado cuando de adoptan cada una de estas soluciones de identidad. El máximo valor es alcanzado cuando se han implementado todos los aspectos del mapa de identidad Repositorio de Identidades Consolidar identidades de un usuario en un repositorio centralizado. Fuente Autoritativa Llenar el repositorio de identidad con RH, CRM u otras fuentes de identidad. Roles de Identidad Definir roles y políticas de usuarios. Aprovisionami ento de cuentas de usuario Usa la identidad para aprovisionar aplicaciones y servicios. Administración de Acceso Portales Web Single sign-on habilitado por un portal que provee acceso a aplicaciones, contenidos y servicios web basado en identidad Autenticación fuerte. La incorporación de encripción, PKI, biométricos y smart cards provee niveles más fuertes de autenticación. Identidad Federada Permite la interoperabilidad de identidades a través de compañías y redes Administración de acceso que provee autenticación y autorización de usuarios.

12 Foco en la implementación Alineación Organizacional Confirmar y documentar los requerimientos Entender y adaptar los estándares (políticas y procedimientos). Alineación de Procesos Enfocarse en el cumplimiento de los requerimientos de los procesos Determinar reducciones en procesos manuales y automatizados Definición de Identidades Definir grupos de Identidad, fuentes y características creando Identidades basadas en la estructura de los datos y requerimientos de negocio Integración Tecnológica Apoyar en la selección de soluciones tecnológicas Implementar la solución en fases (Primero la de mayor valor) Puesta en Marcha Mantenimiento Implementar la solución en fases Transferir el control a las Unidades de negocio o funciones responsables Adherirse a las políticas y procedimientos del negocio después de la implementación Realizar análisis periódicamente para validar la adhesión a políticas 12

13 Factores críticos de éxito Una solución de IDM no es puramente un proyecto tecnológico; y se debe contemplar los siguientes factores para un IDM exitoso: Una visión completa de seguridad - Incluir soluciones de seguridad - Asegurar que la administración de procesos esté incluida en la solución Se necesita gente, métodos y enfoque para implementar soluciones - Equipos dedicados - Metodología (saber que hacer) - Herramientas y habilitadores (habilita implementaciones eficientes) Una implementación exitosa significa más que una tecnología funcional - Alineamiento organizacional - Integración de procesos y gente - Integración de datos - Integración técnica - Enfoque de despliegue y mantenimiento

14 Beneficios Efectividad Financiera Reducir costos de administración de accesos, identidades, aprovisionamiento y desaprovisionamiento Retornos de Inversión más rápidos y efectivos en los procesos de administración de identidades en aplicaciones existentes Tomar en cuenta las inversiones de software existentes Ventaja Competitiva. Incrementar la productividad del empleado Mejorar los servicios de la organización Alinear la tecnología con el negocio al tener una administración que permita definir roles de usuarios basados en los objetivos del negocio Administración de Riesgos. Reducir/eliminar el acceso a usuarios no autorizados Establecer la seguridad basada en identidades empresariales Mejorar la administración de segregación de funciones y el soporte efectivo en la administración de accesos

15 Conclusiones Es una iniciativa de negocio. La tecnología es importante, pero la definición de los roles es crítica El alineamiento con las áreas de control puede asegurar el éxito del proyecto. Auditoría, Control Interno, Riesgos, son áreas clave para poder establecer alianzas internas que permitan el patrocinio del proyecto El ROI es un elemento importante, pero no único Cuál es el valor de lo que quiero proteger? Cuánto me cuesta hacerlo? La adopción de una estrategia para la administración del riesgo es un factor clave

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso Seminario IBM sobre Soluciones de Gestión de la Seguridad Madrid, 2 de Marzo de 2006 Las se orientan a resolver algunos de los retos clave en la gestión de la Seguridad IT Retos clave Variedad de usuarios

Más detalles

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Claves para la adopción de La Nube en las Empresas Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Los CIO necesitan optimizar la entrega de servicios integrando

Más detalles

SERVICIO DE ATENCION A CLIENTES

SERVICIO DE ATENCION A CLIENTES SERVICIO DE ATENCION A CLIENTES Mejora la prestación de los servicios a Clientes Facilita la estandarización y automatización de los procesos de atención PxW SAC es una solución orientada a satisfacer

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia

Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia Consideraciones generales 22 de junio de 2011. Es publicado el documento Direccionamiento Estratégico del Consejo

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

TALLER PROFUNDIZANDO EN EL MARCO DE REFERENCIA DE ARQUITECTURA EMPRESARIAL PARA LA GESTION DE TI DEL ESTADO ESTRATEGIA DE ACOMPAÑAMIENTO 2016

TALLER PROFUNDIZANDO EN EL MARCO DE REFERENCIA DE ARQUITECTURA EMPRESARIAL PARA LA GESTION DE TI DEL ESTADO ESTRATEGIA DE ACOMPAÑAMIENTO 2016 TALLER PROFUNDIZANDO EN EL MARCO DE REFERENCIA DE ARQUITECTURA EMPRESARIAL PARA LA GESTION DE TI DEL ESTADO ESTRATEGIA DE ACOMPAÑAMIENTO 2016 Agenda 1. Qué es el marco de Referencia de AE? 2. Estructura

Más detalles

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio Resumen ejecutivo Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio www.pwc.es Nuevos retos para la función de Auditoría Interna El estudio de este año refleja

Más detalles

Rol de las Oficinas de Proyecto (PMO) en las Organizaciones. Qué es lo que hay dentro de una PMO?

Rol de las Oficinas de Proyecto (PMO) en las Organizaciones. Qué es lo que hay dentro de una PMO? Rol de las Oficinas de Proyecto (PMO) en las Organizaciones Qué es lo que hay dentro de una PMO? Agenda Objetivos de la presentación Qué es una PMO? Marco Referencial de Funciones Categorías de Funciones

Más detalles

COSO Marco de referencia para un adecuado Sistema de Control Interno

COSO Marco de referencia para un adecuado Sistema de Control Interno COSO Marco de referencia para un adecuado Sistema de Control Interno El denominado "INFORME COSO", publicado en EE.UU. en 1992, surgió como una respuesta a las inquietudes que planteaban la diversidad

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Work & Life Balance. Certification Program

Work & Life Balance. Certification Program Work & Life Balance Certification Program Orígenes En Alemania, a mediados de los años 90 se observa: Necesidad de homogeneizar y estandarizar políticas de HR entre subsidiarias de un mismo grupo empresarial.

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

COSO I Y COSO II. LOGO

COSO I Y COSO II. LOGO COSO I Y COSO II. Qué es C.O.S.O? Committee of Sponsoring Organizatión of the Treadway Commission C O S O Qué es COSO? Organización voluntaria del sector privado, establecida en los EEUU, dedicada a proporcionar

Más detalles

"Elaborando Matrices de Riesgo en un Ambiente de Autoevaluación. Control" (Control Self Assesment)

Elaborando Matrices de Riesgo en un Ambiente de Autoevaluación. Control (Control Self Assesment) "Elaborando Matrices de Riesgo en un Ambiente de Autoevaluación de Control" (Control Self Assesment) Guillermo H. Casal CPA, MBA,CIA, CCSA,CFSA,CISA, CFE Los desafíos Por qué gestionar riesgos - Cuáles

Más detalles

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Cristián Hernández Asunción, 7 y 8 de octubre de 2008 Temario 1. Los desafíos que enfrenta la

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

CIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país

CIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país La revolución en la gestión pública con TI L ib ertad y O rd e n Nuevo Vice MinisterioTI CIO Colombia Darle impulso a la industria de software, hardware y servicios en el país Fortalecer el Buen Gobierno

Más detalles

Adoptando SOA para Telecom

Adoptando SOA para Telecom Adoptando SOA para Telecom 1 Adoptando SOA para Telecom onuestra misión oprocesos de negocio oservicios 2 NUESTRA MISIÓN Proveer y dar soporte a servicios, procesos, metodologías y herramientas que permitan

Más detalles

COMPETITIVIDAD EMPRESARIAL RETORNO SOBRE EL CAPITAL EMPLEADO (ROCE) RETORNO DE LA INVERSIÓN N (ROI) Reliability Management

COMPETITIVIDAD EMPRESARIAL RETORNO SOBRE EL CAPITAL EMPLEADO (ROCE) RETORNO DE LA INVERSIÓN N (ROI) Reliability Management RENTABILIDAD COMPETITIVIDAD EMPRESARIAL PRECIO RETORNO SOBRE EL CAPITAL EMPLEADO (ROCE) IDENTIFICACIÓN N DE RIESGOS (REA) Business Asset Management RETORNO DE LA INVERSIÓN N (ROI) VALOR ECONÓMICO AGREGADO

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Enfoque moderno de la Auditoría Interna y las Normas

Enfoque moderno de la Auditoría Interna y las Normas Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006

Más detalles

ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o

ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o NORMA ISO 9000 ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o manufactura, empresa de ventas o servicios,

Más detalles

Riesgos, Compliance y sistemas de control: la visión de los CFOs. Taller Red de Compliance y Buenas Prácticas

Riesgos, Compliance y sistemas de control: la visión de los CFOs. Taller Red de Compliance y Buenas Prácticas Riesgos, Compliance y sistemas de control: la visión de los CFOs Taller Red de Compliance y Buenas Prácticas 02.10.2013 Centro de Gobernabilidad y Transparencia Próximas actividades y servicios Herramientas

Más detalles

Criterios con el que los estados regularán los documentos y archivos electrónicos:

Criterios con el que los estados regularán los documentos y archivos electrónicos: 8. Régimen de los documentos y archivos electrónicos Criterios con el que los estados regularán los documentos y archivos electrónicos: a. Equivalencia de los documentos electrónicos con los documentos

Más detalles

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015 Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la

Más detalles

Optimiza costos, controla riesgos e impulsa la innovación

Optimiza costos, controla riesgos e impulsa la innovación Optimiza costos, controla riesgos e impulsa la innovación ENCUENTRA EL EQUILIBRIO ADECUADO CON LÍDERES DE LA INDUSTRIA DE SOLUCIONES DE SOFTWARE Y SERVICIOS DE CONSULTORÍA PARA EL GOBIERNO OPERATIVO MIRANDO

Más detalles

Su Estrategia Hacia la Nube

Su Estrategia Hacia la Nube Su Estrategia Hacia la Nube Patricia Vargas Septiembre 26, 2016 1 Agenda SAP Más Allá del ERP Por qué las compañías se están moviendo hacia soluciones en la Nube De qué se trata la nube? La estrategia

Más detalles

SMB, Professional and Enterprise Edition Versión 2.0

SMB, Professional and Enterprise Edition Versión 2.0 SMB, Professional and Enterprise Edition Versión 2.0 Qué es desk Xpress? desk Xpress es una potente herramienta de tecnología para documentar y administrar incidentes, problemas, cambios, y una herramienta

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos

Más detalles

PBS 8 Gestión de Riesgos y Controles Internos

PBS 8 Gestión de Riesgos y Controles Internos PBS 8 Gestión de Riesgos y Controles Internos Seminario de Capacitación en Seguros ASSAL - IAIS San José, Costa Rica 29 de Noviembre de 2016 M. Fernanda Plaza Superintendencia de Valores y Seguros - Chile

Más detalles

ALINEAMIENTO Y CONTROL ESTRATEGICO: DESPLIEGUE Y TRADUCCIÓN DE LA ESTRATEGIA

ALINEAMIENTO Y CONTROL ESTRATEGICO: DESPLIEGUE Y TRADUCCIÓN DE LA ESTRATEGIA ALINEAMIENTO Y CONTROL ESTRATEGICO: DESPLIEGUE Y TRADUCCIÓN DE LA ESTRATEGIA manuelponce@partnerconsulting.com.pe Una organización exitosa requiere de una estrategia adecuada, pero además necesita traducir

Más detalles

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS

Más detalles

La cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014

La cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 La cultura del Control Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 Temas a desarrollar 1. Conceptos sobre Personalidad y Cultura Organizacional 2. Sistema de Control

Más detalles

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739 Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento

Más detalles

Un Sistema de Gestión Integrado para PYME Cómo y para qué?

Un Sistema de Gestión Integrado para PYME Cómo y para qué? Un Sistema de Gestión Integrado para PYME Cómo y para qué? Diversos estudios anuales sobre la aplicación de las normas ISO de sistemas de Gestión muestran un aumento mundial constante en certificaciones

Más detalles

TALLER VALIDACIÓN DE LINEAMIENTOS PARA LA SUSTENTABILIDAD HIDRICA EN LA CUENCA DE PETORCA

TALLER VALIDACIÓN DE LINEAMIENTOS PARA LA SUSTENTABILIDAD HIDRICA EN LA CUENCA DE PETORCA TALLER VALIDACIÓN DE LINEAMIENTOS PARA LA SUSTENTABILIDAD HIDRICA EN LA CUENCA DE PETORCA Proyecto: Generación de estrategias para la sustentabilidad hídrica de la cuenca de Petorca bajo escenarios de

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Cube. Control de Accesos y Detección de Intrusos

Cube. Control de Accesos y Detección de Intrusos Cube Control de Accesos y Detección de Intrusos Control de Accesos y Detección de Intrusiones Nuestro objetivo principal es simplificar la gestión en el ámbito del Comercio. Cuando decimos simple, significa

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

El fraude y los factores que lo rodean. Liberto Ferrer

El fraude y los factores que lo rodean. Liberto Ferrer El fraude y los factores que lo rodean Liberto Ferrer liberto_ferrer@hotmail.com El Fraude y los Factores que lo Rodean Contenido Evolución del Fraude Elementos del Fraude Factor Humano Factor Social

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 10 INTEGRE PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 01 02 SUS TECNOLOGÍAS. NO DEPENDA DE DECISIONES PARTICULARES. 03 USE LA ATENCIÓN SIMULTÁNEA DE ALARMAS. 04 05 06 HAGA VERIFICACIÓN VISUAL DE EVENTOS.

Más detalles

CASOS DE ÉXITO NORDEA AHORRA 3.5 MILLONES DE EUROS GRACIAS A UNA MEJORADA GESTIÓN DEL PORTFOLIO DE APLICACIONES

CASOS DE ÉXITO NORDEA AHORRA 3.5 MILLONES DE EUROS GRACIAS A UNA MEJORADA GESTIÓN DEL PORTFOLIO DE APLICACIONES CASOS DE ÉXITO NORDEA AHORRA 3.5 MILLONES DE EUROS GRACIAS A UNA MEJORADA GESTIÓN DEL PORTFOLIO DE APLICACIONES Nordea Perfil del Cliente Industria: Servicios financieros Compañía: Nordea Bank Empleados:

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS

VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

ENTERPRISE RISK SERVICES

ENTERPRISE RISK SERVICES ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity

Más detalles

FACILITY MANAGEMENT & SERVICES 5 MITOS SOBRE EL OUTSOURCING DE

FACILITY MANAGEMENT & SERVICES 5 MITOS SOBRE EL OUTSOURCING DE FM en Mexico. Por: Gerardo Zamudio 25-08-2011 5 MITOS SOBRE EL OUTSOURCING DE TI Hoy en día la Banca Mexicana se encuentra haciendo frente a varios desafíos, por un lado la entrada al país de la legislación

Más detalles

2.1 DEFINICIÓN Y OBJETIVOS DE LA GESTIÓN DEL APROVISIONAMIENTO

2.1 DEFINICIÓN Y OBJETIVOS DE LA GESTIÓN DEL APROVISIONAMIENTO 1. INTRODUCCIÓN El objetivo del presente manual es realizar una exposición de los principales aspectos y parámetros a considerar con relación a la gestión de Aprovisionamiento, actividad básica dentro

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

PROCEDIMIENTO ACCIONES PREVENTIVAS, CORRECTIVAS Y DE MEJORA

PROCEDIMIENTO ACCIONES PREVENTIVAS, CORRECTIVAS Y DE MEJORA Página 1 de 6 1. OBJETIVO Describir los criterios y metodología para la formulación de acciones preventivas y correctivas, que permitan eliminar la causa de una no conformidad real o potencial del SGC.

Más detalles

Alineación entre el CMO-CIO

Alineación entre el CMO-CIO Alineación entre el CMO-CIO La era digital ha afectado a los clientes Las razones para cambiar son claras... En la última década, la dinámica de consumo de todos los sectores ha cambiado profundamente.

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I.

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I. INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I. I UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de

Más detalles

DESARROLLO DEL MODELO DE EXCELENCIA GRACIAS EMPRESARIAL CASO: SISMOPETROL S.A.

DESARROLLO DEL MODELO DE EXCELENCIA GRACIAS EMPRESARIAL CASO: SISMOPETROL S.A. DESARROLLO DEL MODELO DE EXCELENCIA GRACIAS EMPRESARIAL CASO: SISMOPETROL S.A. JOHN JIMMY RODRÍGUEZ ORTEGA Joven Investigador e Innovador Ph.D. Ing. FABIOLA SÁENZ BLANCO Tutora Bogotá, 14 y 15 de Agosto

Más detalles

Interventoría en proyectos de tecnologías de la información y la comunicación (TIC)

Interventoría en proyectos de tecnologías de la información y la comunicación (TIC) Interventoría en proyectos de tecnologías de la información y la comunicación (TIC) Introducción Los servicios de interventoría en proyectos de Tecnologías de la Información y la Comunicación (TIC) tienen

Más detalles

CATALOGOS DE CURSOS DE CALIDAD

CATALOGOS DE CURSOS DE CALIDAD CATALOGOS DE CURSOS DE CALIDAD 1 INDICE 1. INTRODUCCIÓN A LOS SISTEMAS DE GESTIÓN DE CALIDAD E INTERPRETACIÓN DE LA NORMA ISO 9001:2008 2. TALLER DE ACTUALIZACIÓN A LA NORMA ISO 9001:2008 3. PLÁTICA EJECUTIVA

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

1.2.2 BUSINESS PROCESS MANAGEMENT (BPM).

1.2.2 BUSINESS PROCESS MANAGEMENT (BPM). 1.2.2 BUSINESS PROCESS MANAGEMENT (BPM). Equipo integrado por: Jesús Armenta Salgado Leonardo García Luna Rodrigo Nava Nava Alexis Esteban Paula Roman INTRODUCCION La presente exposición tiene como objetivo

Más detalles

ESCUELA SUPERIOR DE TECNOLOGÍA

ESCUELA SUPERIOR DE TECNOLOGÍA ESCUELA SUPERIOR DE TECNOLOGÍA Formamos profesionales con experiencia en puestos de trabajo CARRERAS PROFESIONALES EN: TÉCNICAS DE INGENIERÍA MECÁNICA DE MANTENIMIENTO TÉCNICAS DE INGENIERÍA ELECTRÓNICA

Más detalles

Elaboró: Francisco Restrepo Escobar

Elaboró: Francisco Restrepo Escobar Objetivos Organizacionales Supervivencia Crecimiento Rentabilidad Productividad Calidad de productos y servicios Reducción de costos Participación en el mdo Nuevos clientes Competitividad imagen Objetivos

Más detalles

RESULTADOS EVALUACIÓN JUNTA DIRECTIVA JUNIO 2015

RESULTADOS EVALUACIÓN JUNTA DIRECTIVA JUNIO 2015 RESULTADOS EVALUACIÓN JUNTA DIRECTIVA JUNIO 2015 Directores Los nombramientos de los miembros se realizaron teniendo en cuenta la formación, habilidades y experiencia de los mismos. Tiene la Junta Directiva

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

Social Business para la Transformación digital en APC

Social Business para la Transformación digital en APC + Social Business para la Transformación digital en APC + Proyecto: Social Business para la Transformación digital en APC + La Autoridad Portuaria de Cartagena APC es un organismo público, con personalidad

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE

MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE INDICE 1. INTRODUCCION 02 2. OBJETIVO GENERAL..02 3. OBJETIVOS ESPECIFICOS 02 4. ALCANCE 02 5. DEFINICIONES...... 03 5.1. Licencia de Software...03 5.2.

Más detalles

PROJECT MANAGEMENT OFFICE

PROJECT MANAGEMENT OFFICE PROJECT MANAGEMENT OFFICE JORGE SEOANE Y EDUARDO AZPIROZ COSTA, SOCIO Y DIRECTOR ASOCIADO DE PARADIGMA, RESPECTIVAMENTE PARA QUÉ SIRVEN LOS PROYECTOS? Los proyectos son los viabilizadores en el diseño

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

El Modelo de Integración basado en Servicios

El Modelo de Integración basado en Servicios El Modelo de Integración basado en Servicios Agenda Conceptos SOA Por qué SOA? Gobierno SOA Qué ofrece DATA ADVISER Tibco y SOA Tibco y DATA ADVISER Conceptos SOA qué es SOA y por qué las empresas deberían

Más detalles

Cómo impacta BPM en la Transformación Digital de su Organización

Cómo impacta BPM en la Transformación Digital de su Organización 2ª Conferencia de la Asociación de Arquitectos Empresariales de España: La Arquitectura Empresarial como factor de éxito para la Transformación Digital Cómo impacta BPM en la Transformación Digital de

Más detalles

DESCRIPCIÓN Y BENEFICIOS DE. 01. Administración y control de la producción primaria: - Preparación del Campo - Riego - Fumigación - Siembra - Cosecha

DESCRIPCIÓN Y BENEFICIOS DE. 01. Administración y control de la producción primaria: - Preparación del Campo - Riego - Fumigación - Siembra - Cosecha FRUTAS Y VERDURAS DESCRIPCIÓN Y BENEFICIOS DE consultores que han implementado este tipo de solución en el sector agrícola. FRUTAS Y VERDURAS PROBLEMÁTICA DEL SECTOR En la actualidad, la industria agrícola

Más detalles

Engage Business Solution 5. Por qué debe implementarse un CRM con tecnología BPM?

Engage Business Solution 5. Por qué debe implementarse un CRM con tecnología BPM? Engage Business Solution 5 Por qué debe implementarse un CRM con tecnología BPM? www.soluciones-ar.com.ar www.engage-sc.com.ar www.engage-sc.com.ar I www.solucionesar.com.ar www.engage-sc.com.ar I www.solucionesar.com.ar

Más detalles

Administración de Recursos Informáticos Unidad II: Unidad de Tecnologías de Información y Comunicaciones La Generación de Proyectos

Administración de Recursos Informáticos Unidad II: Unidad de Tecnologías de Información y Comunicaciones La Generación de Proyectos Unidad II: Unidad de Tecnologías de Información y Comunicaciones La Generación de Proyectos Estructuracion Satisfaccion de necesidad Proyecto de solucion Nacimiento de una Necesidad Las personas requieren

Más detalles

INTELIGENCIA ORGANIZACIONAL: UN RECURSO DE EFICIENCIA. Carlos Guillén Gestoso

INTELIGENCIA ORGANIZACIONAL: UN RECURSO DE EFICIENCIA. Carlos Guillén Gestoso INTELIGENCIA ORGANIZACIONAL: UN RECURSO DE EFICIENCIA Carlos Guillén Gestoso Sociedad actual organiza su actividad en torno a Información La información organizada se convierte en SABER/CONOCIMIENTO Uso

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

METODOLOGÍA PARA REALIZAR LA PLANEACIÓN ESTRATÉGICA DE SITI EN LA UNIVERSIDAD

METODOLOGÍA PARA REALIZAR LA PLANEACIÓN ESTRATÉGICA DE SITI EN LA UNIVERSIDAD METODOLOGÍA PARA REALIZAR LA PLANEACIÓN ESTRATÉGICA DE SITI EN LA UNIVERSIDAD DIRECCIÓN DE PLANEACIÓN Departamento de Cómputo Departamento de Organización y Sistemas Medellín Versión 1 Marzo 8 de 2007

Más detalles

TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES.

TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. Autores: Ing. Dany Mendibur Crespo. Ing. Martha Mesa Silva. Ing. Norbelis

Más detalles

KAPLAN Y NORTON. Incrementando los resultados mediante el alineamiento estratégico en toda la organización

KAPLAN Y NORTON. Incrementando los resultados mediante el alineamiento estratégico en toda la organización Incrementando los resultados mediante el alineamiento estratégico en toda la organización Integrantes: Belkys Jama Yadira Herrera Jaime Chicaiza Angel Recalde Dario Carrillo KAPLAN Y NORTON Sinergia financiera:

Más detalles

El proceso de adopción de Cloud: los 12 pasos clave para las empresas

El proceso de adopción de Cloud: los 12 pasos clave para las empresas El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu

Más detalles

Gestión eficiente y ágil de las políticas y reglas de negocio Alex Martínez

Gestión eficiente y ágil de las políticas y reglas de negocio Alex Martínez Gestión eficiente y ágil de las políticas y reglas de negocio Alex Martínez BPM Sales Leader alexmart@pe.ibm.com 1 Agenda Retos de la Banca Iniciativas Recomendadas Plataforma de Agilidad e Integración

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

do the post Presentamos

do the post Presentamos Presentamos La solución tecnológica pionera en España que, con una metodología exclusiva, permite a las empresas y organizaciones poner en valor el talento de sus empleados, a la vez que mejora el posicionamiento

Más detalles

El mejor aliado para su software y su negocio Technology, People, Growth

El mejor aliado para su software y su negocio Technology, People, Growth Servicios de valor añadido El mejor aliado para su software y su negocio Technology, People, Growth Servicios de valor añadido de Quonext El mejor aliado para su software y su negocio Por qué su empresa

Más detalles

Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades

Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades PRINCIPIOS GENERALES Y RESPONSABILIDADES Esta sección está dedicada a resumir y analizar la sección 200-299

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

Desafíos de Capital Humano en la Industria Minera. Alejandro Mena Presidente Comisión de Capital Humano

Desafíos de Capital Humano en la Industria Minera. Alejandro Mena Presidente Comisión de Capital Humano Desafíos de Capital Humano en la Industria Minera Alejandro Mena Presidente Comisión de Capital Humano Diciembre 2013 Desafíos de Capital Humano en la Gran Minería Chilena 1. Atracción de nuevas personas

Más detalles

GESTIÓN INTEGRADA DE LA CIUDAD: PLATAFORMA SANTANDER SMART CITY

GESTIÓN INTEGRADA DE LA CIUDAD: PLATAFORMA SANTANDER SMART CITY GESTIÓN INTEGRADA DE LA CIUDAD: PLATAFORMA SANTANDER SMART CITY JOSE ANTONIO TEIXEIRA VITIENES Director General de Innovación Ayuntamiento de Santander CIUDAD INTELIGENTE (SMART CITY) 2 CIUDAD INTELIGENTE

Más detalles

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración

Más detalles

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS 1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control

Más detalles

instituciones gubernamentales o nacionales La Antigua, Guatemala Marzo 2015

instituciones gubernamentales o nacionales La Antigua, Guatemala Marzo 2015 Fortalecer las capacidades para intercambiar en instituciones gubernamentales o nacionales La Antigua, Guatemala g, Marzo 2015 Ubicación organizativa El programa de Centros de Conocimientos (Knowledge

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles