Informe de Verizon sobre Cumplimiento PCI de 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de Verizon sobre Cumplimiento PCI de 2014"

Transcripción

1 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las organizaciones no limitaban a un solo usuario cada cuenta con acceso a datos de tarjetas de pago con el fin de reducir la rastreabilidad y el riesgo. (Requisito 8)

2 RESUMEN EJECUTIVO INFORME DE VERIZON SOBRE CUMPLIMIENTO PCI DE 2014 NO SEA UNA ESTADÍSTICA MÁS Llevamos poco más de un mes de 2014 y ya han saltado a los titulares algunas brechas en los datos bastante llamativas. Las pérdidas globales debidas al fraude con tarjetas de pago no dejan de aumentar; The Nilson Report calcula que en 2012 estas pérdidas superaron los millones de dólares 1. No solo los titulares de las tarjetas se ven afectados por el fraude. Cuando una empresa sufre una brecha y pierde datos de tarjetas de pago, lo más probable es que tenga que afrontar gastos de remediación y notificación, multas financieras de los bancos emisores y la pérdida de confianza de sus clientes, con la consiguiente repercusión en las ventas. Pérdidas globales por fraude de tarjetas de pago (mil millones $) $12 $10 $8 $6 $4 $2 $ Datos de The Nilson Report, agosto 2013 Los delincuentes emplean técnicas cada vez más sofisticadas para sortear las defensas empresariales. Cuando lo consiguen, no hay más que ver las noticias para darse cuenta de que los daños a la reputación pueden ser irreparables. Por eso es tan importante el cumplimiento de la seguridad en la industria de las tarjetas de pago (PCI). En el peor de los casos, las consecuencias pueden llegar hasta el punto de que no se le permita seguir aceptando pagos con tarjetas. Los controles de seguridad que forman parte de un programa de cumplimiento de la seguridad PCI sirven para proteger los datos de las tarjetas y su bien ganada reputación. EL CUMPLIMIENTO PCI DEBE SER IMPORTANTE PARA USTED Y PARA TODOS LOS EJECUTIVOS DE SU EMPRESA. El Informe sobre cumplimiento PCI de 2014 ofrece una perspectiva única sobre el cumplimiento de la norma de seguridad de los datos PCI (PCI DSS) porque parte de datos exclusivos. Somos uno de los proveedores de seguridad más respetados del mundo y nuestro equipo de asesores de seguridad cualificados (QSA) es uno de los más numerosos de su clase. 2 VERIZON ENTERPRISE SOLUTIONS

3 PCI DSS TIENE SENTIDO A NIVEL CORPORATIVO A no ser que su especialidad sea la seguridad, lo más seguro es que piense que usted no tiene por qué preocuparse del cumplimiento de la norma PCI, porque su equipo de seguridad ya se encarga de ello. Lo cierto es que el cumplimiento de la seguridad PCI es responsabilidad suya y de todas las personas de su organización, desde el cajero hasta el director general, y desde el departamento de TI hasta el de marketing. Las normas de la seguridad PCI ayudan a proteger los datos de las tarjetas de pago que se almacenan, transmiten y procesan en toda la organización, miles de veces al día en el caso de grandes y medianas empresas. Pero sea cual sea el tamaño de su empresa, los países en los que opere o el sector al que pertenezca, estos datos resultan muy atractivos a los atacantes porque es muy fácil convertirlos en dinero que es lo que realmente les interesa. Es bastante probable que su empresa tenga programas de cumplimiento poco eficientes que minan su presupuesto e incluso llegan a interrumpir las operaciones, debido a que exigen cambios sustanciales en la tecnología y en los procesos. Pero no hay que olvidar que estos programas solo pueden proteger a la organización cuando están bien hechos. Además de ser expertos en seguridad PCI, nuestros consultores y asesores conocen en profundidad una gran variedad de industrias, gracias a años de experiencia trabajando en los sectores de la venta minorista, la hostelería, los servicios financieros, la sanidad y otros. Esto significa que somos capaces de entender los retos a los que se enfrenta su empresa, situar los requisitos PCI dentro del contexto de las regulaciones y normas de su sector y ofrecerle recomendaciones, no solo sobre cambios de TI, sino también sobre la transformación de los procesos y otros aspectos de su negocio. El cumplimiento de la seguridad PCI promueve las buenas prácticas empresariales. Esto a su vez puede servir para mejorar los procesos en TI y en el resto de la organización. Por lo tanto es importante preguntarse si la organización en su conjunto está preparada para colaborar en el cumplimiento PCI y cuál es la mejor forma de implementarlo. El Informe de Verizon sobre cumplimiento PCI de 2014 le ayudará a contestar a estas preguntas. Desde 2009, nuestros asesores de seguridad cualificados (QSA) han llevado a cabo más de evaluaciones a más de 500 empresas en más de 50 países. Esta experiencia nos concede un conocimiento único sobre la protección de los datos de las tarjetas de pago. INFORME SOBRE CUMPLIMIENTO PCI DE ,9% DE LAS ORGANIZACIONES NO PASÓ LA EVALUACIÓN INICIAL DE PCI DE

4 BASTA UN SOLO PUNTO DÉBIL Para derribar las defensas de una empresa, los delincuentes solo necesitan encontrar una rendija. El problema para las organizaciones es que no es fácil identificar y solventar todos los puntos débiles. La PCI DSS establece unas normas de seguridad mínimas que deben cumplir todas las empresas que procesan pagos. Algunas organizaciones transmiten, procesan y almacenan datos de tarjetas de pago en cientos de sistemas PCs, dispositivos móviles, servidores web, bases de datos y dispositivos de punto de venta a través de redes privadas y públicas, en transacciones en las que intervienen los clientes y cientos o miles de empleados. A esto se añade que deben cumplirse cientos de controles y que puede resultar complicado cumplir algunos de los requisitos. Por eso resulta tan alarmante que algunas organizaciones no afronten el cumplimiento con el rigor necesario. Algunas siguen abordando el cumplimiento como un esfuerzo anual del que se encargan los equipos de seguridad, mientras el resto de la empresa lo soporta de la mejor forma posible. Pero si no se dedica la atención necesaria a esta tarea, un solo punto de acceso wi-fi sin control, una cuenta de administrador desprotegida o una unidad de disco duro sin cifrar pueden desbaratar todos los esfuerzos de cumplimiento. LA SITUACIÓN DEL CUMPLIMIENTO Nuestros estudios indican que entre 2011 y 2013 existía una variación importante en el cumplimiento de los 289 controles de la PCI DSS 2.0, que oscilaba entre un máximo del 98% y un mínimo del 39,6%. 100% Cumplimiento medio 80% 60% 40% 20% Cumplimiento medio de todos los requisitos entre 2011 y 2013 = 71,5% 0% Controles por orden de porcentaje de cumplimiento Además, aunque los datos apuntan a que más organizaciones que en años anteriores alcanzan un alto nivel de cumplimiento con la seguridad PCI, todavía queda mucho por hacer. En 2013, solo el 11,1% de las organizaciones cumplían con la totalidad de los requisitos en la fecha de su evaluación anual inicial, en comparación con el 7,5% de % DE LAS BRECHAS TARDARON MESES O INCLUSO AÑOS EN DESCUBRIRSE INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2013 DE Más del 70% de las empresas que analizamos en 2013 cumplían entre el 81 y el 99% de los controles, en contraste con el 25% de Cuáles son las causas de esta subida? Pensamos que se debe principalmente a tres factores: Una mayor concienciación en lo concerniente a la seguridad: Han surtido efecto los esfuerzos de la entidad reguladora de PCI, las marcas de tarjetas y los proveedores de seguridad. Más líderes de TI y empresariales entienden la importancia que tiene proteger los datos y saben lo que tienen que hacer para conseguirlo. Una mayor apreciación del valor del cumplimiento: Ahora se entienden mejor las consecuencias de una brecha en los datos y el valor de implementar controles de seguridad eficaces, debido en parte a la cobertura mediática del tema. La mayor madurez de la norma: Cada versión de la DSS ha ido eliminando ambigüedades y clarificando la interpretación y la intención de los controles de seguridad. VERIZON 4 VERIZON ENTERPRISE SOLUTIONS

5 AYUDA EL CUMPLIMIENTO? Cuando se compara el cumplimiento de la PCI-DSS de las empresas de este informe con los datos de nuestro Informe sobre Investigaciones de Brechas en los Datos de 2013, se observa que muchas de las empresas que sufren una brecha en los datos demuestran una menor eficacia en los siguientes aspectos: Acceso a los datos de las tarjetas de pago limitado estrictamente a las personas que lo necesitan: Esta es una de las reglas de oro de la seguridad, de la que trata el requisito 7 de la DSS. Este requisito es el penúltimo del índice, lo cual apunta a que cuando hay demasiadas personas con acceso a los datos confidenciales aumentan las probabilidades de que se produzca una brecha. Gestión de registros: Los registros de los dispositivos, de los que trata el requisito 10 de la DSS, pueden no parecer muy interesantes, pero son imprescindibles para detectar los primeros signos de un ataque y reducir la pérdida de datos si se produce una brecha. Este requisito es el último del índice, lo que indica que los fallos en la gestión de estos registros son un factor importante en la pérdida de datos de tarjetas de pago. ESTÁ PROTEGIDA SU EMPRESA? Víctimas de brechas en los datos: Cumplimiento relativo 1. Cortafuegos La mayoría de las organizaciones -2,3 que habían sufrido una brecha 2. Contraseñas no limitaban el acceso a los -1,6 predeterminadas datos de las tarjetas de pago solo -2,5 3. Cifrado a las personas que lo necesitan. 4. Comunicaciones -0,8 seguras Las políticas de -3,2 5. Antivirus gestión de registros de las -2,8 6. Parches empresas -3,5 7. Acceso restringido investigadas después de una -2,1 8. Identificaciones brecha eran únicas menos eficaces. 0,0 9. Acceso físico -4,0 10. Gestión de registros -2,5 11. Pruebas continuas -3,1 12. Personas < Peor Índice de cumplimiento PCI relativo de Verizon Mejor > En las cifras anteriores se observan variaciones importantes en los niveles de cumplimiento: POR SECTOR Entre 2011 y 2013, el doble de comercios (69,7%) que de empresas de hostelería (35%) cumplían con el 80% por lo menos de los controles de DSS 2.0. POR REGIÓN En Europa, solo el 31,3% de las organizaciones cumplían con un mínimo del 80% de los controles, por detrás de las regiones de Norteamérica con el 56,2% y Asia Pacífico con el 75%. POR REQUISITO La mayoría de las organizaciones del estudio (58,4%) limitaban el acceso a los datos de las tarjetas a las personas cuyas tareas necesitan ese acceso (requisito 7). No obstante, menos de un cuarto (23,8%) sometían a prueba con regularidad los sistemas y los procesos de seguridad como lo exige el requisito 11. En qué estado se encuentra su empresa? El Informe sobre cumplimiento PCI de 2014 le ayudará a descubrirlo. INFORME SOBRE CUMPLIMIENTO PCI DE 2014 Más de la mitad de las organizaciones que cumplían el 95% o más de los controles de la DSS 2.0 no evaluaban la eficacia de las pruebas de los sistemas y procesos de seguridad. 5

6 HAGA QUE EL CUMPLIMIENTO FUNCIONE A SU FAVOR Si piensa que el cumplimiento con la seguridad PCI es solo un gasto necesario más, está dejando pasar una oportunidad. Es importante que considere el programa de cumplimiento como una inversión que es necesario aprovechar. Cuando se hace correctamente, el cumplimiento puede servir para mejorar los procesos, identificar oportunidades de consolidación de la infraestructura y generar rentabilidad. Los beneficios son variados: MAYOR EFICIENCIA EMPRESARIAL Las iniciativas de cumplimiento de la seguridad PCI presentan una valiosa oportunidad de estudiar y reevaluar las operaciones en su totalidad. Muchas organizaciones han descubierto que el esfuerzo de cumplimiento tiene un efecto inmediato y positivo, al optimizar los procesos, mejorar la comunicación interna y permitir que la directiva controle mejor la seguridad y los gastos vinculados. SISTEMAS DE TI MÁS EFICIENTES Las labores de cumplimiento de la seguridad PCI suelen exigir cambios tanto en TI como en la organización en general. Los programas de cumplimiento representan una oportunidad para adoptar un enfoque estratégico hacia las inversiones y los sistemas acumulados a lo largo de años o incluso décadas, lo que puede redundar en importantes beneficios. Por ejemplo, estos programas pueden servir como justificante para la consolidación y la reforma de la infraestructura, lo que lleva a la mejora de la seguridad, la continuidad empresarial, la capacidad de gestión y el rendimiento de los sistemas. REDUCCIÓN DEL RIESGO Con frecuencia, el programa de cumplimiento de la seguridad PCI representa la primera atención seria que la organización presta a la seguridad de la información. Los controles básicos que facilita pueden aplicarse a otros tipos de datos y sistemas ajenos al entorno de los datos de tarjetas de pago, lo que sirve para reforzar la seguridad general y reducir la exposición al riesgo. MAYOR INNOVACIÓN El cumplimiento no consiste solamente en tapar agujeros, sino que también puede servir para fomentar la innovación. Además, puede facilitar la adopción de nuevas tecnologías, métodos de trabajo y modelos de negocio. Por ejemplo, algunos comercios han instalado sistemas de punto de venta nuevos para cumplir los requisitos PCI y con ello han conseguido incrementar el rendimiento y las oportunidades publicitarias. Los controles que se implementan como parte del cumplimiento de la seguridad PCI también ayudan a sentar las bases del uso de nuevas tecnologías, como pueden ser la informática en la nube y la tecnología móvil. MAYOR CONFIANZA POR PARTE DE LOS CLIENTES El cliente del futuro será aún más exigente que el de hoy. Los grandes datos y la analítica avanzada le ofrecen información sin precedentes sobre la conducta de sus clientes, pero para ello estos tienen que confiarle antes sus datos. La aplicación de las normas de seguridad PCI en todas las operaciones que afectan a los clientes contribuye a la protección de su privacidad. EL CUMPLIMIENTO NO DEBE SER SOLO UNA TAREA ANUAL, SINO PARTE INTEGRANTE DE LAS OPERACIONES DIARIAS. Le interesa el tema? Descargue el informe completo y consulte otros recursos del Informe de cumplimiento PCI de 2104 de Verizon en nuestro sitio web: verizonenterprise.com/es/pcireport/2014 Verizon 2014 PCI Compliance Report An inside look at the business need for protecting payment card information. 6 VERIZON ENTERPRISE SOLUTIONS In 2013, 64.4% of organizations failed to restrict each account with access to cardholder data to just one user limiting traceability and increasing risk. (Requirement 8) Research Report

7 1 NO 2 EL 3 CONSIDERE 4 CONSIDERE 5 CONCÉNTRESE NUESTRAS RECOMENDACIONES SUBESTIME EL ESFUERZO NECESARIO El cumplimiento PCI exige tiempo, dinero y el respaldo del ejecutivo. No solo debe ser responsabilidad del equipo de TI, sino también del resto de los empleados, desde desarrolladores de aplicaciones, administradores de sistemas y ejecutivos, hasta el personal de las tiendas y los centros de atención. CUMPLIMIENTO DEBE SER SOSTENIBLE Para mantener el cumplimiento, es necesario completar miles de tareas a lo largo del año. Para que el cumplimiento sea sostenible tiene que convertirse en parte integrante de las operaciones diarias de la empresa. EL CUMPLIMIENTO DENTRO DE UN CONTEXTO MÁS AMPLIO Lo mejor que puede hacer una organización para simplificar el cumplimiento PCI y conseguir una seguridad auténtica es englobar el programa de cumplimiento dentro de una estrategia más amplia de gobierno, riesgo y cumplimiento. EL CUMPLIMIENTO COMO UNA OPORTUNIDAD Cuando se hace correctamente, el cumplimiento con la seguridad PCI puede servir para mejorar los procesos, identificar oportunidades de consolidación de infraestructura y generar rentabilidad. Considérelo una oportunidad en lugar de una carga. EN EL ALCANCE Existen multitud de malentendidos en lo que se refiere a la mejor forma de reducir la cantidad de sistemas afectados por el cumplimiento, pero lo cierto es que existen prácticas óptimas claras. La primera de ellas es guardar menos datos en menos sistemas. Esto no solo facilita el cumplimiento, sino que además ahorra dinero en almacenamiento y copias de seguridad. INFORME SOBRE CUMPLIMIENTO PCI DE

8 1. verizonenterprise.com/es 2014 Verizon. Todos los derechos reservados. El nombre y logotipo de Verizon, además de todos los demás nombres, logotipos y lemas que identifican los productos y servicios de Verizon, son marcas comerciales o registradas de Verizon Trademark Services LLC o sus filiales en Estados Unidos y otros países. Todas las demás marcas comerciales o de servicio son propiedad de sus dueños respectivos. GL00648 ES 03/14

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

IDC desvela el cloud del futuro y su transformación

IDC desvela el cloud del futuro y su transformación IDC desvela el cloud del futuro y su transformación Superadas las primeras fases tácticas impulsadas por la difusión y conocimiento de cloud, las organizaciones españolas se enfrentan a una nueva etapa

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones Por medio de este análisis comparativo de estrategias de marketing se pudo observar que la rentabilidad de una compañía es, en parte, el reflejo

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño La Eficacia de los Principios de la Administración de Datos Permite el Desarrollo de Productos de Clase Mundial Tech-Clarity,

Más detalles

2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN

2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN 2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN La selección de los Canales de Distribución de los productos es uno de los retos de mayor trascendencia, que ha de afrontar la alta Gerencia, de entre

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO

REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

VER TOMAR HELADO. Aprendizaje de Educación para un Consumo Responsable

VER TOMAR HELADO. Aprendizaje de Educación para un Consumo Responsable VER TOMAR HELADO Capítulo de la serie Aprendizaje de Educación para un Consumo Responsable Ver tomar helados Valorar la importancia de mejorar nuestra economía personal y familiar. SUGERENCIAS DE ACTIVIDADES

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

Consejos de Administración de empresas cotizadas 2014

Consejos de Administración de empresas cotizadas 2014 Resumen ejecutivo Consejos de Administración de empresas cotizadas 2014 www.pwc.es El estudio Consejos de Administración de empresas cotizadas 2014 recoge la opinión de consejeros de 50 compañías cotizas

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Servicio de administración de pautas publicitarias en Internet

Servicio de administración de pautas publicitarias en Internet Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,

Más detalles

Por qué interesa suscribir un plan de pensiones?

Por qué interesa suscribir un plan de pensiones? 1 Por qué interesa suscribir un plan de pensiones? 1.1. Cómo se impulsó su creación? 1.2. Será suficiente la pensión de la Seguridad Social? 1.3. Se obtienen ventajas fiscales y de ahorro a largo plazo?

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Inteligencia Aplicada. Cómo lanzar una campaña digital más exitosa?

Inteligencia Aplicada. Cómo lanzar una campaña digital más exitosa? Cómo lanzar una campaña digital más exitosa? AD 1 Llegar al target siempre es un desafío, sobre todo en el contexto actual de cambios constantes en los medios y su audiencia. Cómo puedes mejorar los resultados

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

El director de innovación del futuro Informe de investigación

El director de innovación del futuro Informe de investigación El director de innovación del futuro Informe de investigación La persona que cambia las reglas del juego en la empresa Compartir este informe El director de innovación del futuro: la persona que cambia

Más detalles

Consultoría en Automatización de Procedimientos

Consultoría en Automatización de Procedimientos AUTOMATIZACION Como concepto general, la automatización implica la realización de tareas o procedimientos utilizando la tecnología disponible, de forma tal de minimizar los esfuerzos del capital humano.

Más detalles

Total Retail 2015 Las empresas de distribución y consumo en la era de la disrupción

Total Retail 2015 Las empresas de distribución y consumo en la era de la disrupción Resumen ejecutivo Total Retail 2015 Las empresas de distribución y consumo en la era de la disrupción www.pwc.es El informe Total Retail 2015, elaborado por PwC, recoge las preferencias y hábitos de compra

Más detalles

Valorar las empresas en España Las políticas y programas de Diversidad y de conciliación trabajo / familia

Valorar las empresas en España Las políticas y programas de Diversidad y de conciliación trabajo / familia Valorar las empresas en España Las políticas y programas de Diversidad y de conciliación trabajo / familia Myrtha Casanova, Presidente Instituto Europeo para la Gestión de la Diversidad Ben Capell, Director

Más detalles

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Es momento de vender mi empresa? Cuánto vale? Quiénes pueden ser candidatos a comprarla?

Es momento de vender mi empresa? Cuánto vale? Quiénes pueden ser candidatos a comprarla? Es momento de vender mi empresa? Cuánto vale? Quiénes pueden ser candidatos a comprarla? Enero de 2014 Para la mayor parte de los empresarios, enfrentarse a la decisión o incluso la posibilidad de vender

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Qué expectativas tengo? Qué quiero conseguir?

Qué expectativas tengo? Qué quiero conseguir? 1. MOTIVACIÓN. Qué expectativas tengo? Qué quiero conseguir? Crear mi propio empleo Ser mi propio jefe Satisfacción personal Razones económicas Autoestima, reto personal Convertir una afición en trabajo

Más detalles

El yin y yang de la privacidad y protección de datos de los clientes.

El yin y yang de la privacidad y protección de datos de los clientes. Administración de riesgo El yin y yang de la privacidad y protección de datos de los clientes. En este punto de vista, se abordan los desafíos que las organizaciones enfrentan con la necesidad de proteger

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

FUENTES SECUNDARIAS INTERNAS

FUENTES SECUNDARIAS INTERNAS FUENTES SECUNDARIAS INTERNAS Las fuentes secundarias son informaciones que se encuentran ya recogidas en la empresa, aunque no necesariamente con la forma y finalidad que necesita un departamento de marketing.

Más detalles

Creación de un Sistema de Gestión de Documentos y Archivos de la UNED. Teresa Valdehita Mayoral DIRECTORA DEL ARCHIVO GENERAL DE LA UNED

Creación de un Sistema de Gestión de Documentos y Archivos de la UNED. Teresa Valdehita Mayoral DIRECTORA DEL ARCHIVO GENERAL DE LA UNED Creación de un Sistema de Gestión de Documentos y Archivos de la UNED Teresa Valdehita Mayoral DIRECTORA DEL ARCHIVO GENERAL DE LA UNED Premio Consejo Social - Fundación UNED Por acuerdo del pleno del

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

Convalidación del Real Decreto-Ley 22/2012, de 20 de julio. Madrid, 24 de julio de 2012 (Ministerio de Fomento).

Convalidación del Real Decreto-Ley 22/2012, de 20 de julio. Madrid, 24 de julio de 2012 (Ministerio de Fomento). Convalidación del Real Decreto-Ley 22/2012, de 20 de julio Pastor asegura que el objetivo de la reforma es que el transporte ferroviario sea eficiente, sostenible y de calidad Entre los propósitos de esta

Más detalles

Política de privacidad de shirushi.mx

Política de privacidad de shirushi.mx Política de privacidad de shirushi.mx Shirushi ubicada en Av. Juárez 2318 Col. La Paz C.P. 72160 Puebla, Puebla, México (la empresa ) ha presentado esta política de privacidad para www.shrushi.mx (el Sitio

Más detalles

people PEOPLE TRAINING SCHOOL Training School PROGRAMA FORMATIVO www.escuelapeople.com Grupo Idit Formación

people PEOPLE TRAINING SCHOOL Training School PROGRAMA FORMATIVO www.escuelapeople.com Grupo Idit Formación ts people Training School PEOPLE TRAINING SCHOOL PROGRAMA FORMATIVO UN MODELO INNOVADOR PARA EL ENTRENAMIENTO DE LAS HABILIDADES PERSONALES www.escuelapeople.com Grupo Idit Formación NUESTRA ENTIDAD Desde

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

SISTEMA DE GESTION DE LA CALIDAD INFORME DE CONTROL INTERNO LEY 1474 DE 2011

SISTEMA DE GESTION DE LA CALIDAD INFORME DE CONTROL INTERNO LEY 1474 DE 2011 P-SGC-GA-06 Página 1 de 10 DEPARTAMENTO DE BOYACA ALCALDIA MUNICIPAL DE INFORME CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno GERSON AYMER RUIZ CARREÑO Alcalde municipal Período evaluado:

Más detalles

Garantizamos la continuidad de su negocio

Garantizamos la continuidad de su negocio Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Experiencia de Cliente en el sector sanitario

Experiencia de Cliente en el sector sanitario RESUMEN EJECUTIVO Experiencia de Cliente en el sector sanitario El 40% de las empresas utiliza herramientas de Experiencia de Cliente para optimizar los procesos de atención Un estudio de: Experiencia

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Guías aprendeafinanciarte.com

Guías aprendeafinanciarte.com 1 El futuro de muchas pequeñas y medianas empresas depende de la financiación externa. Y conseguir un crédito es indispensable una estrategia adecuada. Siempre es aconsejable que la empresa opere crediticiamente

Más detalles

Estudio de investigación n sobre la formación n vial y su incidencia en la seguridad

Estudio de investigación n sobre la formación n vial y su incidencia en la seguridad Estudio de investigación n sobre la formación n vial y su incidencia en la seguridad Promueven el estudio: Colaboran: Colegio Oficial de Psicólogos de Madrid Objetivos del estudio Objetivos del estudio

Más detalles

Expansión en línea de la Capacidad RAID & Migración del nivel RAID

Expansión en línea de la Capacidad RAID & Migración del nivel RAID Expansión en línea de la Capacidad RAID & Migración del nivel RAID "No necesita dejar el servidor inactivo cuando expanda o migre sus volúmenes RAID" El desafío de los Negocios modernos El mayor desafío

Más detalles

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México viembre 2013 Primera edición del informe sobre la situación ambiental de las organizaciones en México Resumen ejecutivo Preparado por: Contenido Introducción... 3 tuación actual... 4 Desarrollo del informe...

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA Jornada FONCICYT Tratamiento de los Derechos de Propiedad Intelectual en el marco de consorcios de investigación, desarrollo tecnológico e innovación entre México y la Unión Europea México, 10 de julio

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED

PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED Ahorradores inteligentes 100 AÑOS Descripción de la lección Conceptos Objetivos Los estudiantes calculan el interés compuesto para identificar las ventajas de

Más detalles