GESTION DE RIESGOS JOHN ALEXANDER MERCHÁN ARÉVALO GRUPO 20135.

Slides:



Advertisements
Presentaciones similares
Material Preparado por Samuel Ñanco S.
Advertisements

ELEMENTOS BASICOS DE LOS SISTEMAS DE INFORMACION DE SELECCIÓN Y CONTROL.
Comisión Nacional Bancaria y de Valores
Profesor: Carlos Jimenez
CADENA DE VALOR ALGUNOS PUNTOS IMPORTANTES
5.- LAS CATÁSTROFES CATÁSTROFE: ACONTECIMIENTO QUE RESULTA DE LA INTERACCIÓN DE SUCESOS EXCEPCIONALES – NATURALES Y HUMANO – CON UNA POBLACIÓN VULNERABLE.
Introducción a la Tecnología de la Información.
ESTUDIO TECNICO PERMITE DETERMINAR SI ES POSIBLE LOGRAR ELABORAR O VENDER EL PRODUCTO O SERVICIO CON LA CALIDAD, CANTIDAD Y COSTO REQUERIDO. DEBEMOS TENER.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Logística (Manejo de la cadena de abastecimiento)
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
Gestión de Proyectos Informáticos Principales Causas de Fracaso en la Ejecución de Proyectos Informáticos Roberto Jijena I.
LA CADENA DE VALOR Y LA VENTAJA COMPETITIVA
AIR BUS MEJORA SU PRODUCTIVIDAD CON RFID Equipo: Gilma Ibañez V. América Selene Balleza G.
Ayón Ayala Yin San Jesús. El objetivo de este estudio es verificar la posibilidad técnica de la fabricación del producto o la presentación del servicio.
MODELO DE GESTION PARA LA DISTRIBUICION DE FRUTAS Y VERDURAS
Planeación y organización
Centros De Distribucion
Riesgo Operacional Foro de Liderazgo de ACSDA
Cadena de Valor Operativa (Producción de Lingotes 10 Kg.)
ADMINISTRACIÓN DE LA PRODUCCIÓN
Se viven nuevos escenarios
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
REGISTRO NACIONAL DE TURISMO Dosquebradas, mayo de
Plan Estratégico y Rediseño organizacional de la empresa Soldadora Benites.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
CADENA DE VALOR ALGUNOS PUNTOS IMPORTANTES
Metodología para desarrollar una Estrategia de DSS y DWH
BASE DE DATOS EN EL CAMPO DEL ABASTECIMIENTO DE ALMACENES Lic. Cristian Guerrero Maestro. Ernesto Ríos Willars.
Administración de las Relaciones con el Cliente CRM
Diplomado Comercio Internacional
Administración de la Empresa Digital
PLANEAMIENTO ESTRATEGICO DE LA CADENA DE SUMINISTROS
Innovación y desarrollo tecnológico Proyecto Final Trimestre Primavera 2009.
AREA OPERATIVA.
INTRODUCCIÒN A LOGÌSTICA
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
DEBILIDADESOPORTUNIDEDESFORTALEZASAMENAZAS Falta de t é cnicas en la conservaci ó n de la fruta Estados Unidos es un Pa í s altamente consumidor Calidad.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
TRABAJO FINAL DE SISTEMAS DE INFORMACIÓN GERENCIAL Profesor: Ing. José Medina. Integrantes: Leonardo Macías. Andrés Morán. Arturo Franco. Fecha:Miércoles.
DEFINICION La Logística de Compras comprende todas las operaciones necesarias para que los bienes lleguen desde las instalaciones del vendedor al punto.
La Unión de Lideres en Microfinanzas PROGRAMA DE SEMINARIO DESCENTRALIZADO PROSEDE 2011 ÁREA DE CAPACITACIÓN.
GESTIÓN LOGÍSTICA Segunda Sesión
CADENA DE VALOR Lic. Elizabeth Huisa Veria.
Administración de la Cadena de Suministro
Enterprise Resource Planning
Análisis y Diseño II.
PROCESOS DE MANEJO DE INVENTARIOS. Objetivo de la Dirección Gestión de Inventario Trabajar con un modelo de inventarios que contribuya a cumplir las metas.
Gestión logística y comercial, GS
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
L.I.A. Gladys M. Talango Chan Control. ¿Qué es el control? Es la habilidad para manejar un negocio dentro de ciertos parámetros y lograr los objetivos.
TRABAJO FINAL.
JORGE ENRIQUE PINEDA PATIÑO
SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo.
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
1.Identificar y entender plenamente cómo funcionan los distintos Modelos de Operación por Procesos – MOP, o Mapas de Procesos de las entidades públicas.
ESTUDIO TÉCNICO DEL PROCESO PRODUCTIVO
Adm. Servicios Adm. infraestructura Adm. equipos computacionales BOSQUEJO INICIAL Gestión y apoyo a proyectos.
Alejandro Hernández Andrés Rojas
Alvaro Milans del Bosch 23 de Abril de 2003 RIESGOS CORPORATIVOS EN EMPRESAS NO FINANCIERAS ENFOQUES DE COBERTURA.
Integrantes: Nelly Sanchez Jefferson Galicia Lisbeth Angulo Lui Carmona.
Funciones Empresariales
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
“COSTOS DE CALIDAD”.
METODOLOGÍA ADMINISTRACIÓN DE RIESGOS ICBF. INTRODUCCIÓN La metodología aplicara la gestión de riesgos de seguridad de la información para el ICBF y tiene.
Curso: PROYECTOS DE INGENIERÍA UNIVERSIDAD NACIONAL DEL SANTA Escuela Académico Profesional de Ingeniería en Energía “PIP: Formulación del Proyecto (2):
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Estudio técnico El objetivo de este estudio es verificar la posibilidad técnica de fabricación del producto o prestación del servicio que pretende realizar.
INFRAESTRUCTURA DE LA EMPRESA Y TICS
Transcripción de la presentación:

GESTION DE RIESGOS JOHN ALEXANDER MERCHÁN ARÉVALO GRUPO 20135

ABASTECIMIENTO INTERNAS Mal requerimiento Pésimo control de inventarios Demora en compras Insumos en mal estado EXTERNAS Incumplimientos de proveedores Desastres naturales

PRODUCCION INTERNOS Mala programación de efectivo Daño en maquinaria Recurso humano Daño en el sistema Procesamiento del efectivo EXTERNOS Falla eléctrica Incendio Desastre naturales Delincuencia

DISTRIBUCIÓN INTERNAS Fallas de sistemas Mal enrutamiento Datos no actualizados Transporte inadecuado Recurso humano EXTERNAS Asalto Trafico Desastre natural Retenes

RESEÑA Taquillazos Paquetes chilenos Atraco Planeados Auto robos Sistemas Arquitectura Fraude Moneda falsa

ACCIONES Rediseño de la infraestructura del establecimiento Filtros de selección de personal Reprogramación de procesos internos Refuerzo en rondas y patrullajes Actualización constante de Software Implementación de tecnologías para el manejo de valores Montaje riguroso de alarmas, CCTV. Alianzas estrategicas