RESUMEN DE LA SOLUCIÓN Protección de las redes sociales. Ayudar a proteger las redes sociales con CA Data Protection

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN DE LA SOLUCIÓN Protección de las redes sociales. Ayudar a proteger las redes sociales con CA Data Protection"

Transcripción

1 RESUMEN DE LA SOLUCIÓN Protección de las redes sociales Ayudar a proteger las redes sociales con CA Data Protection

2 2 Resumen de la solución: Protección de las redes sociales Resumen Desafío Justo cuando las organizaciones en los sectores privado y público comenzaban a entender cómo proteger los datos confidenciales, la era de las redes sociales llegó a escena y trajo una cantidad de capacidades que pueden poner en riesgo los datos confidenciales. A pesar del riesgo, estos canales de comunicación colaborativos pueden aportar un gran valor a las organizaciones de todas las industrias. La demanda para adoptar estas nuevas herramientas ha dejado a muchos profesionales de la seguridad tratando de descifrar cómo brindar autonomía a los usuarios finales para que puedan acceder y utilizar adecuadamente estas herramientas importantes a fin de realizar sus tareas mientras, a su vez, evitan que se comparta información inapropiada. Las organizaciones parecen tener solo dos opciones. Una opción es abrir las puertas a estos sitios (u ofrecer un tipo de acceso selectivo) y aceptar el riesgo. La otra opción es bloquear por completo el acceso de los empleados a los sitios, posiblemente inhibiendo la capacidad de la organización de interactuar con el mercado y los clientes. Es posible que esto genere insatisfacción y una desventaja competitiva. Oportunidad Las redes sociales pueden mejorar las relaciones con los clientes, aumentar la atención al cliente, reforzar las campañas de marketing, entregar datos de investigación de mercado importantes, permitir la colaboración entre empleados y generar un impacto en la marca y la percepción de una empresa. Las organizaciones necesitan una estrategia para permitir que los usuarios finales utilicen las herramientas de redes sociales mientras mitigan los riesgos asociados con la pérdida de datos. Las soluciones de protección de datos eficaz pueden ser los medios para que el equipo de seguridad permita estos importantes beneficios mientras protege los activos de información críticos de la empresa. Beneficios Las soluciones de protección de datos pueden generar las oportunidades indicadas arriba ayudando a lograr lo siguiente: Bajar el riesgo de infracciones en el cumplimiento al evitar la exposición de datos no públicos. Sostener una ventaja competitiva al evitar la divulgación de secretos de comercio y mapas de ruta de productos. Minimizar la carga de TI relacionada con identificar, rastrear y revisar las actividades de redes sociales sospechosas. Mejorar la productividad del empleado al minimizar la actividad no empresarial. Mantener la coherencia cuando se utilicen los canales de redes sociales.

3 3 Resumen de la solución: Protección de las redes sociales Sección 1: Introducción a las redes sociales Es claro que las redes sociales no son solo una herramienta social, sino que tienen beneficios empresariales positivos para muchas organizaciones. Esta transformación parecía producirse en tiempo real. Las organizaciones se están preguntando cuándo Facebook pasó de ser un sitio web donde los estudiantes se jactaban de sus aventuras universitarias a una entidad de miles de millones de dólares que debe habilitarse e incorporarse en sus procesos empresariales. En los últimos años, tanto la tasa de adopción de las herramientas de redes sociales como la edad del usuario promedio aumentaron significativamente más allá de los rangos universitarios. Con comunidades de usuarios globales de decenas de millones en LinkedIn y cientos de millones en Facebook, no sorprende que las organizaciones estén debatiendo si deben admitir el uso de tales aplicaciones y cómo. Las redes sociales pueden desempeñar un rol estratégico en la comunicación corporativa, el marketing y la administración de relaciones para empleados, socios de negocios y clientes. El mercado de las redes sociales ya no consiste en solo sitios web públicos, como Facebook, Twitter y LinkedIn. Los proveedores de soluciones han comenzado a crear herramientas de redes sociales para ayudar a las organizaciones a atender a sus clientes y recursos. Proveedores como Jive Software, Socialtext y Atlassian han liderado la marcha para crear Facebook para empresas. Estos proveedores han integrado sus aplicaciones centradas en los usuarios con herramientas de colaboración de contenido como Microsoft SharePoint. Algunas soluciones ofrecen capacidades extendidas, como la capacidad de colaborar entre clientes y socios de negocios. Otros proveedores, como Mzinga, Awareness, LiveWorld y Lithium, se están enfocando más en acortar la brecha de comunicación entre las organizaciones y los clientes y socios de negocios al ofrecer foros y grupos de usuarios. Ilustración A. Los tres casos de uso de redes sociales.

4 4 Resumen de la solución: Protección de las redes sociales A medida que las organizaciones amplían la audiencia de usuarios internos a usuarios externos, los riesgos aumentan. En el transcurso de este documento, analizaremos estos métodos de implementación, las ventajas y desventajas de cada uno, y las políticas de seguridad relevantes para la protección de los datos en cada uno de estos entornos. Sección 2: Desafío Por qué las organizaciones tienen dificultades con las redes sociales? Las organizaciones se ven forzadas a tomar una decisión sobre cómo administran las redes sociales. Al permitir que los empleados utilicen estos canales de comunicación, se exponen a riesgos de seguridad. Al bloquearles a los empleados el acceso a sitios, la empresa no puede aprovechar nuevos canales de marketing para obtener conocimientos del mercado y comunicar la experiencia corporativa y del personal a una comunidad interesada. Las organizaciones tienen experiencia en la protección de lo conocido, como aplicaciones empresariales, identidades de empleados y contratistas, procesos empresariales y redes corporativas. Incorporan mejores prácticas de la industria para proteger estos activos mientras que, a su vez, trabajan para cumplir con diversas pautas normativas y de cumplimiento. Las organizaciones utilizan procesos y políticas de seguridad corporativa para proteger los activos que administran activamente y pueden medir el éxito al hacerlo. Antes de comprar e implementar una aplicación empresarial u otra solución tecnológica, TI realiza una diligencia debida exhaustiva. Los equipos de TI y seguridad pueden ejecutar una prueba de concepto, pruebas de compatibilidad e incluso realizar una implementación total en un entorno de prueba. Solo una vez que estén satisfechos con el desempeño y la capacidad de proteger su uso, una aplicación se implementa en la organización. Lo desconocido es lo que asusta a los profesionales de la seguridad debido a la posibilidad de comprometer una posición de seguridad en una organización. Algunos ejemplos incluyen vulnerabilidades de aplicaciones desconocidas, usuarios no administrados, nuevas amenazas de malware y sucesos de pérdida de datos no reportados. Una realidad desafortunada de las aplicaciones de redes sociales es que no se diseñaron con la previsión de proteger datos corporativos confidenciales. Las organizaciones tienen poco o ningún control sobre su uso y el contenido publicado y compartido en estos sitios. El uso no oficial o no regulado de redes populares, como LinkedIn, Facebook y Twitter, para objetivos empresariales y redes de la industria está presionando a las organizaciones a adoptar formalmente su uso y controlarlo.

5 5 Resumen de la solución: Protección de las redes sociales Ilustración B. Diferencias del ciclo de vida de la adopción. Por lo general, el ciclo de vida de la adopción es significativamente diferente entre las aplicaciones tradicionales y las herramientas de redes sociales. Los equipos de seguridad se ven envueltos en una situación complicada. Si sucumben a la presión de la empresa y permiten que los usuarios utilicen las herramientas de redes sociales, tendrán a disposición pocos controles programáticos para mitigar el riesgo de la divulgación o pérdida de datos confidenciales. Si la seguridad interna bloquea el uso de herramientas de redes sociales, la empresa probablemente aplicará un apercibimiento debido a que dicha acción puede ser responsable de la inhibición de la actividad empresarial estratégica y del daño a la competitividad. Sección 3: Oportunidad Cómo utilizan las empresas las herramientas de redes sociales? El uso de las redes sociales varía de una organización a otra. Las organizaciones están utilizándolas para comunicarse con sus clientes o socios de negocios, mostrar liderazgo, crear conocimiento de la marca, ejecutar campañas de marketing virales y promover la colaboración entre los empleados. Teniendo en cuenta estos objetivos, las herramientas de redes sociales se pueden utilizar de las siguientes maneras: Redes sociales dentro de la organización Redes sociales con socios de negocios y clientes Redes sociales fuera de la organización Redes sociales dentro de la organización En este caso de uso, una organización implementa una aplicación de red social solo para uso interno. Esto se extiende más allá del alcance de las herramientas de colaboración tradicional, como Microsoft SharePoint, mediante una mayor focalización en el usuario en lugar del contenido en el sistema. Cada usuario puede crear un perfil, compartir información y crear relaciones con otros usuarios dentro de la organización. Estas herramientas se pueden integrar con otros procesos corporativos y aplicaciones internas. Ejemplos de estas herramientas son Jive Software, Socialtext y Atlassian.

6 6 Resumen de la solución: Protección de las redes sociales Ilustración C. Caso de uso 1: Dentro de la empresa El uso de estas herramientas está creciendo en las grandes organizaciones donde expertos en la materia se deben identificar, contactar e involucrar rápidamente. Los integradores de sistemas globales son buenos ejemplos de estos tipos de organizaciones. Si un consultor se encuentra con un problema en el sitio del cliente, puede utilizar la red social interna para encontrar un colega con el nivel requerido de conocimiento para solucionar dicho problema. Estas herramientas también proporcionan una dimensión social al ayudar a desarrollar relaciones entre colegas con intereses comunes, como deportes, literatura y viajes. Impulsores principales: Las organizaciones desean permitir los beneficios de la productividad y la colaboración de las redes sociales. Sin embargo, no se sienten cómodos exponiendo la organización a herramientas públicas, como Facebook, debido al potencial de la pérdida de datos y otras infracciones de seguridad. Las herramientas disponibles públicamente no tienen funciones empresariales, como la capacidad de adaptar los perfiles de usuarios para promover los conjuntos de capacidades, controlar el acceso y el contenido e integrarse con otros procesos y sistemas internos, incluidas las herramientas de colaboración de la organización y el almacén del usuario.

7 7 Resumen de la solución: Protección de las redes sociales Ventajas Enfoque de bajo riesgo para iniciar una estrategia de red social para la empresa. Obtenga los beneficios de las redes sociales dentro de la empresa sin correr riesgos relacionados con la seguridad. Implementar una red social privada permite a una empresa familiarizarse con la naturaleza de la aplicación. Este enfoque a menudo se puede extender para incluir socios de negocios e incluso clientes. Desventajas Los clientes y socios de negocios no están incluidos. No se aborda la necesidad de proporcionar un acceso seguro a LinkedIn, Facebook y Twitter. El ROI (retorno de la inversión) puede ser difícil de lograr. Los costos de implementación y capacitación del usuario pueden ser significativos. Políticas de seguridad recomendadas para proteger las redes sociales utilizadas dentro de la organización: Contenido legal y con privilegios. Proteja la empresa mediante la identificación de preguntas y temas relacionados con la legalidad del contenido publicado en los sitios de redes sociales. Cuando se identifica este tipo de contenido, se debe alertar al representante legal. Debates sobre ceses laborales o despidos. Restrinja las comunicaciones relacionadas con los ceses laborales y despidos posibles y pendientes. Proyectos confidenciales. Los equipos dentro de una organización pueden necesitar compartir materiales exclusivos de su equipo. Este contenido se debe proteger para que no esté al alcance de otros empleados. Planes de adquisiciones y fusiones (un tipo de información no pública). Proteger datos que pertenecen a transacciones de fusiones y adquisiciones pendientes o propuestas es a menudo un requisito normativo y, si no se cumple, puede generar multas o sanciones importantes. Lenguaje inadecuado o de acoso. Aplique políticas y normas según lo definido por Recursos Humanos. Además, cuando se utiliza dentro de la organización, los equipos de seguridad deben utilizar una solución de administración de acceso a Internet para controlar de cerca la autenticación y el acceso a las herramientas de redes sociales, además de otros portales y aplicaciones web.

8 8 Resumen de la solución: Protección de las redes sociales Ilustración D. Caso de uso 2: Clientes y socios de negocios Redes sociales con socios de negocios y clientes En este caso de uso, las organizaciones desean utilizar redes sociales para comunicarse con clientes y socios de negocios. Esto puede considerarse como una progresión lógica para las empresas que implementan redes sociales para uso interno. O quizá, una empresa desea crear comunidades sociales para permitirles a sus clientes socializar sus problemas con otros clientes y con delegados de empresas. Los proveedores que ofrecen estos tipos de entornos de redes sociales incluyen Mzinga, Awareness y LiveWorld. Impulsores principales: Las organizaciones deben promover su marca y reputación con socios de negocios para adelantarse a la competencia. Los socios de negocios aprecian las herramientas que facilitan y agilizan la comunicación con sus proveedores. Las empresas deben atraer y retener a los clientes, en particular, aquellos expertos en tecnología. Las herramientas fácilmente accesibles que son similares a las comunidades de redes sociales públicas populares pueden impulsar estos objetivos. Los foros de usuarios pueden crear relaciones estrechas entre una empresa y sus clientes al permitir a los clientes que expresen sus preocupaciones y colaboren con otros clientes. Estos foros también pueden generar niveles superiores de satisfacción y retención. Los socios de negocios aprecian los medios simples y fácilmente accesibles para realizar negocios con sus proveedores. Las herramientas de redes sociales pueden proporcionar a los socios de negocios una forma rápida y segura de compartir información.

9 9 Resumen de la solución: Protección de las redes sociales Ventajas Mejora las relaciones con clientes y socios de negocios; mejora la satisfacción con servicios especializados. El costo de hacer negocios puede disminuir mientras aumenta la velocidad. Capacidad de llegar a los clientes a través de blogs, foros de usuarios y wikis. Las organizaciones serán consideradas innovadoras al ofrecer estas herramientas. La seguridad no se ve comprometida, ya que se controla a los usuarios y su acceso. La empresa puede utilizar tal herramienta como un diferenciador competitivo. Desventajas El acceso está cerrado a los usuarios externos. La colaboración y la investigación no son posibles para las partes que están interesadas en participar, pero que todavía no son miembros. Los clientes pueden discutir posiblemente los precios y otros datos específicos del cliente. Se inhibe el marketing a nuevos clientes y socios de negocios. No permite a posibles clientes que interactúen con clientes actuales. No aborda la demanda para el uso de sitios abiertos, como LinkedIn, Facebook y Twitter. Intercambio accidental de datos confidenciales entre clientes y socios de negocios. Políticas de seguridad recomendadas para proteger redes sociales entre socios de negocios y clientes: Contenido legal y con privilegios (según se define arriba) Debates sobre ceses laborales o despidos (según se define arriba) Proyectos confidenciales (según se define arriba) Planes de adquisiciones y fusiones (según se define arriba) Datos comerciales confidenciales. Las organizaciones deben proteger diversas formas de información confidencial, como secretos de comercio, procesos empresariales exclusivos y mapas de ruta y diseños de productos, para que esta información se comparta o esté disponible solo para terceros que tengan los permisos adecuados. Información interna. Las organizaciones deben evitar que la información no pública de la empresa, como los resultados financieros y los debates de administración, se publiquen y compartan en las redes sociales. Garantías. Las garantías, aunque a menudo se las considera como parte de una comunicación justa y equilibrada, conllevan riesgos jurídicos, normativos y financieros, como también riesgos para la reputación de una firma. Esto incluye cambios de contrato o promesas relacionadas con términos del contrato. Las organizaciones deben detectar garantías no autorizadas y evitar que estas lleguen a manos de clientes. Interacciones con clientes no profesionales. Las organizaciones deben analizar las comunicaciones para ver si un representante de la empresa respondió a un cliente de forma poco profesional o comprensiva. Esto permite interacciones coherentes, una reputación positiva y altos niveles de satisfacción del cliente. Además, cuando se extiende a socios de negocios u otros usuarios conocidos fuera de la organización, los equipos de seguridad deben utilizar una solución de administración de acceso a Internet para controlar la autenticación y el acceso a redes sociales y otras aplicaciones web.

10 10 Resumen de la solución: Protección de las redes sociales Ilustración E. Caso de uso 3: Fuera de la organización Redes sociales fuera de la organización En este caso de uso, las organizaciones extienden el acceso a grandes sitios de redes sociales públicas. Aquí, los empleados pueden comunicarse con cualquier usuario de estos sitios. Las redes sociales públicas más exitosas son tan populares que muchas aplicaciones empresariales han desarrollado integraciones directas a estas plataformas. Por ejemplo, el proveedor de servicio de administración de relaciones con clientes muy popular Salesforce.com ha extendido su plataforma para comunicarse con comunidades en Facebook y Twitter a través de su servicio ServiceCloud 2. Impulsores principales: Marketing, productos, atención al cliente y otras divisiones internas están presionando a las organizaciones a abrir el acceso a estos sitios y aplicaciones. Si la organización no proporciona este acceso, es posible que esté impidiendo a los empleados que puedan realizar sus trabajos eficazmente. La marca de una organización se puede reforzar de forma consistente y positiva con sus clientes, miembros y otras partes y comunidades interesadas. Probablemente, la competencia ya esté divisando una estrategia para adoptar en forma selectiva herramientas de redes sociales. Para permanecer competitivas, las organizaciones deben tener una presencia activa en estas redes.

11 11 Resumen de la solución: Protección de las redes sociales Ventajas Las plataformas de comunicación y marketing pueden alcanzar una base de usuarios enorme en todo el mundo. La marca y la reputación se pueden mejorar, ya que la adopción de estas aplicaciones se considera algo innovador y visionario. Los empleados pueden realizar importantes investigaciones relacionadas con desarrollos del mercado y actividades de la competencia. Se establece una diferenciación (o al menos una igualdad) con la competencia. Desventajas Los riesgos en la seguridad y el control relacionados con la pérdida de datos y otras vulnerabilidades quedan potencialmente expuestos. Como una posible distracción para los empleados, la productividad puede disminuir mientras el consumo de los recursos de la empresa aumenta, como la banda ancha de red. Cada empleado o usuario final tiene el poder de generar un impacto en la percepción y la reputación de su negocio. Abordar el control de estas redes públicas con un enfoque manual puede requerir de mucho tiempo y muchos recursos. Políticas de seguridad recomendadas para proteger las redes sociales utilizadas fuera de la organización: Contenido legal y con privilegios (según se define arriba) Debates sobre ceses laborales o despidos (según se define arriba) Proyectos confidenciales (según se define arriba) Planes de adquisiciones y fusiones (según se define arriba) Datos comerciales confidenciales (según se define arriba) Información interna (según se define arriba) Garantías (según se define arriba) Interacciones poco profesionales con clientes (según se define arriba) Control de publicaciones de Wiki. Los sitios de Wiki permiten a los usuarios publicar anónimamente, lo que crea una vía para la divulgación de la información. Las organizaciones deben evitar o permitir que ciertos usuarios accedan a estos sitios para minimizar el riesgo de exposición. Acceso a sitios de blog u otros sitios de mensajería. Las organizaciones deben proteger y controlar los blogs y el acceso a otros sitios de publicación de mensajes donde los usuarios pueden introducir comentarios, publicar artículos y enviar mensajes. Uso personal de la infraestructura de mensajería de la empresa. Esta política ayuda a identificar el uso personal y proporciona la información estadística necesaria para definir la política de la empresa en esta área.

12 12 Resumen de la solución: Protección de las redes sociales Sección 4: Beneficios Cómo ayuda CA Data Protection a proteger las redes sociales? CA Data Protection es una solución sólida de prevención de pérdida de datos diseñada para ayudar a los clientes a administrar y controlar mejor el uso de aplicaciones de redes sociales internas y externas. CA Data Protection utiliza políticas para detectar varios tipos de actividades a fin de ayudar a evitar la pérdida o el uso inadecuado de datos empresariales confidenciales. CA Data Protection también puede ayudar a TI a monitorear que las herramientas se utilicen para propósitos empresariales y no para tareas personales. En general, las organizaciones públicas y privadas deben minimizar el mal uso o la pérdida de datos confidenciales en la organización con una mínima interrupción de la actividad empresarial legítima. CA Data Protection utiliza la identidad del usuario, la cobertura de contenido y las políticas predefinidas para ayudar a controlar y proteger el uso de redes sociales para la organización. Además, CA Data Protection puede proporcionar indicadores básicos para ayudar a evaluar tendencias y usos generales de las aplicaciones de redes sociales. Control basado en la identidad Las organizaciones pueden utilizar un simple enfoque para controlar el contenido publicado y compartido en sitios de redes sociales utilizando una "lista blanca" para especificar los usuarios que pueden acceder a estos sitios. En muchas organizaciones que utilizan este enfoque, los usuarios crean tickets de mesa de servicios para solicitar acceso mientras los grupos de seguridad mantienen y administran la lista. Este enfoque requiere muchos recursos y aun así no aborda directamente el riesgo de pérdida de datos. CA Data Protection adopta un enfoque más inteligente y eficaz para ayudar a proteger el uso de sitios de redes sociales. No solo CA Data Protection inspecciona el contenido de una publicación, incluido el contenido presente en archivos o documentos adjuntos, sino que la solución también tiene en cuenta el rol del usuario final. CA Data Protection utiliza la identidad para analizar la actividad del usuario final en tiempo real y comprender los datos con un nivel superior de precisión. Esto ayuda a las organizaciones a proteger más tipos de información confidencial, más eficazmente. Con este enfoque, CA Data Protection puede distinguir entre un empleado en marketing y un empleado en finanzas que utiliza Twitter para publicar un mensaje sobre una presentación de conferencia. CA Data Protection se puede configurar para permitir la acción del empleado de marketing mientras bloquea la del empleado de finanzas. Cobertura integral CA Data Protection está diseñada para analizar y controlar la información confidencial publicada en sitios de redes sociales. En esta sección, se analiza cómo CA Data Protection se puede utilizar para proteger mejor una organización en lo que respecta a la publicación y el intercambio de información en estos sitios. Actualización del estado. Esta es una de las funciones más populares en sitios como Twitter y Facebook. Los usuarios pueden cambiar un estado para proporcionar actualizaciones breves y opiniones instantáneas a la red de personas, como amigos, seguidores y colegas. Hay una gran posibilidad de fuga de contenido inadecuado a través de las actualizaciones del estado. Ejemplos de esto incluyen la mención de una reunión importante con la empresa X o una reunión en una ubicación específica con ciertas personas. Algo que parece tan inocente como esto puede generar la divulgación de información interna importante relacionada con una adquisición. Otros ejemplos incluyen un breve análisis de un memorándum empresarial, detalles de un producto futuro e información sobre una nueva sociedad. CA Data Protection puede detectar información confidencial, incluso en solo unas frases u oraciones, y la bloquea para que no se publique.

13 13 Resumen de la solución: Protección de las redes sociales Envío de mensajes y uso de mensajería instantánea. Dentro de la mayoría de las herramientas, los usuarios pueden enviar mensajes de correo electrónico completos o mensajes instantáneos más breves a otros usuarios. Estos mecanismos presentan la misma amenaza de fuga de datos que aplicaciones como Microsoft Outlook/ Exchange, Office Communicator y Lotus Notes/Domino junto con aplicaciones completas de mensajería instantánea y correo web de consumidor, como Yahoo! Mail y Gmail. CA Data Protection está diseñada para analizar e interceptar el contenido total en mensajes (incluidos documentos adjuntos) y detectar y proteger información confidencial para que no se comparta ni divulgue de esta manera. Intercambio de medios, como fotos y videos. La propiedad intelectual puede tomar forma de fotografías, videos, documentos y más. Un ejemplo de propiedad intelectual que puede dañar la ventaja competitiva de una empresa es un conjunto de imágenes de prototipos de automóviles para un fabricante automotriz. Las imágenes de tablas de inventario, modelos y otra información no pública también se puede divulgar, lo que pone en riesgo a la empresa de infracción de reglas corporativas o normas. CA Data Protection puede ayudar con estos casos de uso al controlar la publicación de imágenes y otros archivos de medios en sitios de redes sociales. CA Data Protection puede deshabilitar a cualquier empleado para evitar que comparta imágenes y fotos. Además, esta función de control puede ayudar a evitar que los empleados utilicen sitios de redes sociales para objetivos personales o no laborales. Políticas predefinidas muy precisas CA Data Protection ofrece cientos de políticas predefinidas diseñadas para abordar los riesgos de información relacionados con la pérdida de datos, el cumplimiento de normas y la protección de la propiedad intelectual e información no pública. Las políticas predefinidas de CA Data Protection ayudan a reducir la necesidad de diseñar políticas y reglas desde cero, lo que acelera el esfuerzo de implementación de una solución de control y protección de la información. Lo que complementa las políticas predefinidas o personalizadas es CA Data Protection Policy Refinement Methodology, un conjunto de servicios y mejores prácticas diseñado para permitir que las políticas proporcionen un nivel superior de precisión de detección. Para lograr un nivel superior de precisión, las políticas de CA Data Protection utilizan métodos de detección poderosos que van desde palabras y frases clave simples hasta la detección de datos en patrones, contenido completamente desestructurado y otros elementos de contenido y metadatos. La precisión ayuda a impulsar el éxito de proyectos de protección de datos al ayudarlo a encontrar exposiciones de datos confidenciales y a identificar el comportamiento del usuario final. Control expandido para blogs, wikis y otros foros de usuarios Los expertos en la materia deben poder impartir sus conocimientos en los blogs (incluidos clientes, socios de negocios y otras partes interesadas). Muchas organizaciones tienen pautas que dictan lo que los empleados pueden y no pueden publicar. La mayor desconexión tiende a ser la falta de un medio programático para validar en tiempo real el contenido que se publica. Este es un dilema para los equipos de seguridad debido al volumen de contenido que los usuarios finales publican en estos foros web. Los usuarios y expertos pueden crear una gran cantidad de contenido porque es simple, disfrutan ayudar a otros y sienten que sus integrantes (clientes, colegas, socios de negocios) esperan eso de ellos. Además, se espera que las publicaciones en blog y foros de usuarios sean actuales. Si el proceso de publicación requiere una semana para obtener aprobaciones internas, el contenido bien podría ser obsoleto al momento que se publica.

14 14 Resumen de la solución: Protección de las redes sociales CA Data Protection está diseñada para abordar estos problemas al ayudar a aplicar las políticas de usos de datos a medida que los empleados publican el contenido en blogs, wiki o foros de usuarios. Esta validación de contenido en tiempo real ayuda a garantizar que los usuarios finales no publiquen información inadecuada o confidencial que abarca desde información no pública hasta propiedad intelectual y contenido sobre clientes. CA Data Protection también permite a una empresa determinar quién puede acceder a estos tipos de sitios según sus roles. Rastreo de uso de redes sociales Si bien una organización puede utilizar "listas blancas" para controlar quién puede acceder a las herramientas de redes sociales externas, aún hay muchos que permiten el acceso irrestricto a estos sitios. CA Data Protection ofrece indicadores de uso básicos para los sitios de redes sociales que incluyen lo siguiente: El número de empleados que visitan un sitio. El nombre, los id. y otra información de usuarios de estos empleados. Las políticas de protección de datos que se infringieron durante el uso de los sitios. Esta información ayuda a una organización a comprender qué políticas aplicar para regular el uso de estos sitios. Esta información puede proporcionar la justificación para implementar una política a fin de permitir que solo ciertas personas o grupos de empleados accedan a los sitios. Sección 5: Conclusión En el futuro cercano, las redes sociales se consolidarán más en el sector empresarial. A medida que esta tendencia continúa, el riesgo de pérdida de datos sigue aumentando. Esta es una gran oportunidad para que las organizaciones evalúen las opciones estratégicas de redes sociales. Para tener en cuenta: No tenga miedo, desde una perspectiva de seguridad, de adoptar las redes sociales. Asegúrese de mantener la seguridad en mente mientras crea su estrategia. Existen muchos enfoques diferentes que pueden ofrecer el nivel adecuado de control de seguridad mientras la empresa continúa prosperando. Hable con sus empleados, clientes y socios de negocios para determinar sus necesidades. Luego, diseñe un plan para mantener los datos seguros. Busque soluciones flexibles, configurables y modulares. Utilice soluciones que no solo cumplan con las necesidades actuales, sino que puedan extenderse para cumplir con los requisitos futuros. La prevención eficaz de la pérdida de datos es un complemento necesario de la estrategia de cualquier organización para permitir las redes sociales. CA Data Protection se diseñó para proporcionar las diversas capas de reconocimiento de identidades y contenidos, la sofisticación de la política y la variedad de acciones e intervenciones necesarias para ayudar a regular el uso adecuado de las redes sociales dentro de la organización.

15 15 Resumen de la solución: Protección de las redes sociales Comuníquese con CA Technologies en. CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada industria. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar la forma de vivir, de realizar transacciones y de comunicarse, mediante entornos móviles, de nube pública y privada, y centrales y distribuidos. Obtenga más información en. Copyright 2014 CA. Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados leyes ) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. cs _1014

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Fundación Accenture. Guía de buenas prácticas en formación para el empleo

Fundación Accenture. Guía de buenas prácticas en formación para el empleo Fundación Accenture Guía de buenas prácticas en formación para el empleo Objetivo Desarrollar una guía que permita compartir las buenas prácticas identificadas en colaboraciones de éxito entre organizaciones

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

TITULO XI GESTIÓN DE RESPONSABILIDAD SOCIAL EMPRESARIAL. Reglamento de Responsabilidad Social Empresarial

TITULO XI GESTIÓN DE RESPONSABILIDAD SOCIAL EMPRESARIAL. Reglamento de Responsabilidad Social Empresarial TITULO XI GESTIÓN DE RESPONSABILIDAD SOCIAL EMPRESARIAL TABLA DE CONTENIDO : Sección 1: Sección 2: Sección 3: Sección 4: Sección 5: Reglamento de Responsabilidad Social Empresarial Aspectos generales Lineamientos

Más detalles

Punto de Vista. Otra mirada hacia los problemas de información financiera

Punto de Vista. Otra mirada hacia los problemas de información financiera www.pwc.com/mx Punto de Vista Otra mirada hacia los problemas de información financiera Propuesta para la actualización al Marco de Control Interno de COSO, y sus documentos de apoyo: Compendio y Herramientas

Más detalles

CALENDARIO DE EVENTOS ABRIL 2014

CALENDARIO DE EVENTOS ABRIL 2014 CALENDARIO DE EVENTOS ABRIL 2014 SEMINARIO DE REDES SOCIALES: Twitter para los negocios. Conocer Twitter como herramienta de desarrollo de negocio. Aprender a crear y configurar adecuadamente una cuenta

Más detalles

CAPITULO 1 1.1. INTRODUCCION

CAPITULO 1 1.1. INTRODUCCION CAPITULO 1 1.1. INTRODUCCION El mundo de los negocios cada vez se vuelve más complejo y cada día se requieren de más y mejores herramientas que faciliten la comprensión del entorno, así como de estrategias

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET

CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET Versión 1.1, Junio de 2010 1 1 Esta primera versión del código fue desarrollada a lo largo de 2009

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial)

C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) Con el fin de crear un medio de pago dinámico, competitivo y eficaz, STRO (Social Trade Organization) ha desarrollado el Circuito

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Sip2000 Sistemas S.L. Prólogo Este documento resume de manera sencilla y clara, por qué la implantación de un CRM aumenta las ventas,

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO

LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO Febrero 2009 Proyecto CECARM Región de Murcia El propietario

Más detalles

Distribución CPG. Cómo mejorar las ganancias y la satisfacción del cliente a través de la innovación

Distribución CPG. Cómo mejorar las ganancias y la satisfacción del cliente a través de la innovación Distribución CPG Cómo mejorar las ganancias y la satisfacción del cliente a través de la innovación Los distribuidores de los productos envasados para el consumidor (CPG) se enfrentan con grandes desafíos

Más detalles

Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do?

Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do? NOMBRE DE LA LÍNEA: Derecho Ambiental Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do?cod_rh=0000640182 1. ANTECEDENTES DE

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño La Eficacia de los Principios de la Administración de Datos Permite el Desarrollo de Productos de Clase Mundial Tech-Clarity,

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID

EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID Directora de Área de Formación Continua y Emprendedores Servicio Regional de Empleo de la Consejeria de Empleo y Mujer Jefe de Unidad innovación para

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Política anticorrupción

Política anticorrupción Política anticorrupción 1 Introducción 1.1 Finalidad La finalidad de esta política es garantizar que Ebiquity y sus empleados cumplen con las leyes anticorrupción y los procedimientos adecuados para combatir

Más detalles

LA INNOVACIÓN EMPRESARIAL

LA INNOVACIÓN EMPRESARIAL LA INNOVACIÓN EMPRESARIAL La teoría del crecimiento manifiesta que el cambio tecnológico explica, en mayor medida como ningún otro factor, el crecimiento económico de un país. La innovación es uno de los

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Política de derechos humanos

Política de derechos humanos Política de derechos humanos Cuando cualquier persona relacionada con Endesa, parte del Grupo Enel, ya sea un empleado o una persona externa, considere que existe una situación contraria a lo aquí recogido,

Más detalles

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014) RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción

Más detalles

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 2 MIGUEL ÁNGEL VERA

Más detalles

ANEXO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO

ANEXO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO ANEO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO Práctica ADOPCION SI NO 1. Del funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS DEL GRUPO EMPRESARIAL REDEXIS GAS ÍNDICE PREÁMBULO... 2 TÍTULO I. OBJETO Y ÁMBITO DE APLICACIÓN... 3 Artículo 1.- Objeto... 3 Artículo 2.- Ámbito de aplicación... 3 TÍTULO II. NORMAS DE CONDUCTA... 4 CAPÍTULO

Más detalles

PLAN DE TRANSPARENCIA DE LA UNIVERSIDAD DE MÁLAGA

PLAN DE TRANSPARENCIA DE LA UNIVERSIDAD DE MÁLAGA PLAN DE TRANSPARENCIA DE LA UNIVERSIDAD DE MÁLAGA La transparencia en las Universidades públicas La transparencia en las instituciones públicas poco a poco ha ido pasando de ser un elemento de confianza,

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS

PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS 29 de junio de 2015 PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS Observaciones iniciales de la Comunidad Empresarial Internacional sobre el camino a seguir Los Derechos Humanos son

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

Introducción. La diferenciación positiva de las empresas de APROSER

Introducción. La diferenciación positiva de las empresas de APROSER Introducción La diferenciación positiva de las empresas de APROSER La Asociación Profesional de Compañías Privadas de Seguridad (APROSER) se creó en 1977. Es la patronal en la que se integran empresas

Más detalles

PROTOCOLO DE REDES SOCIALES ZIPAQUIRÁ

PROTOCOLO DE REDES SOCIALES ZIPAQUIRÁ PROTOCOLO DE REDES SOCIALES ZIPAQUIRÁ AÑO 2014 Contenido 1- Introducción 3 2- Pautas Generales..4 3- Facebook..5 Uso Recomendado Contenidos Creación de una Red Imagen Institucional 4- Twitter 6 Uso Recomendado

Más detalles

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO Administración n de Operaciones II 1 El desarrollo consistente y la introducción n de nuevos productos que valoren los clientes es muy importante para la prosperidad

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Cómo Desarrollar un plan Estratégico

Cómo Desarrollar un plan Estratégico Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Reporte Especial: Qué Es El Coaching Y Cómo Se Diferencia De Otras Actividades?

Reporte Especial: Qué Es El Coaching Y Cómo Se Diferencia De Otras Actividades? Reporte Especial: Qué Es El Coaching Y Cómo Se Diferencia De Otras Actividades? (+58) 424 233 90 13 info@liderazgosinlimites.com Este reporte es un pequeño extracto de nuestro Curso De Coaching Acelerado.

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Principios de libertad de expresión y privacidad 1. Preámbulo

Más detalles

Guía y Plantilla para la Elaboración de Planes de Acción Nacionales

Guía y Plantilla para la Elaboración de Planes de Acción Nacionales Guía y Plantilla para la Elaboración de Planes de Acción Nacionales Los planes de acción nacionales son el elemento clave de la participación de un país en la Alianza para el Gobierno Abierto (OGP por

Más detalles

ACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN

ACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN 1 1. Qué es un Acuerdo por la Solidaridad? Los acuerdos por la Solidaridad tienen su origen en la Asamblea General de Cruz Roja Española y en los diferentes

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Plan de trabajo para el desarrollo de su sitio web

Plan de trabajo para el desarrollo de su sitio web Plan de trabajo para el desarrollo de su sitio web Introducción La presencia en Internet es cada día una constante en lugar de una excepción. Significa estar presente las 24 horas del día, los 365 días

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN REDES SOCIALES

PROCEDIMIENTO ADMINISTRACIÓN REDES SOCIALES Página: 1 de 5 1. Objetivo Mantener presencia efectiva del Ministerio del Trabajo en las redes sociales (Facebook, Twitter, Youtube y LinkedIn) con mensajes de interés para la comunidad de seguidores de

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI

SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI La información y la Administración pública La información es una función pública que constituye

Más detalles

SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO

SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO Declaración de la política. Es política de la empresa que la empresa, todas sus subsidiarias y afiliados, así como todos sus

Más detalles

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08 DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa

Más detalles

Social media marketing: El marketing en la era de las redes sociales

Social media marketing: El marketing en la era de las redes sociales Estimados Amigos: En Aga Marketing, como todos los jueves, continuamos presentándoles artículos de temas relacionados con las nuevas tendencias en Marketing, Negocios, Investigación de mercados entre otro.

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Convertimos ideas en proyectos ilusionantes

Convertimos ideas en proyectos ilusionantes Convertimos ideas en proyectos ilusionantes Si algo está caracterizando al nuevo siglo, es el aumento espectacular del ritmo con que los cambios tienen lugar a nivel global. Ante esta realidad Innova Conocimiento

Más detalles

MODULO ADMINISTRATIVO

MODULO ADMINISTRATIVO MODULO ADMINISTRATIVO 2 Tipo: Estado: Disponibilidad: Copyright: Informe Ejecutivo Versión Final Publico 2013 Makrosoft Resumen Descripción del Sistema DocXFlow 3 Tabla de Contenido DocXFlow Sistema de

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Sin cambios significativos.

Sin cambios significativos. 0. Introducción 0. Introducción 0.1 Generalidades 0.1 Generalidades 0.2 Principios de la gestión de la calidad Estas cláusulas se mantienen casi iguales; en la nueva versión se explica el contexto de la

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

CAPITULO I EL PROBLEMA. Debido al crecimiento de clientes y en vía de mejorar la calidad de

CAPITULO I EL PROBLEMA. Debido al crecimiento de clientes y en vía de mejorar la calidad de CAPITULO I EL PROBLEMA 1. PLANTEAMIENTO DEL PROBLEMA Debido al crecimiento de clientes y en vía de mejorar la calidad de servicio, las instituciones financieras se han apalancado en la tecnología para

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

Distribución de Alimentos y Bebidas. Cómo mantener el éxito en una industria competitiva

Distribución de Alimentos y Bebidas. Cómo mantener el éxito en una industria competitiva Distribución de Alimentos y Bebidas Cómo mantener el éxito en una industria competitiva Estándares que deben ser cumplidos estrictamente, bajos márgenes de ganancia, competencia intensa, altas expectativas

Más detalles

Programa de Coordinación de Actividades Empresariales para la Prevención de Riesgos Laborales (PCAE)

Programa de Coordinación de Actividades Empresariales para la Prevención de Riesgos Laborales (PCAE) CIRCULAR INFORMATIVA Fecha: 11/02/2016 Número: PRL07/2016 HERRAMIENTAS PARA FAVORECER EL CUMPLIMIENTO DE LA NORMATIVA EN PREVENCIÓN DE RIESGOS LABORALES (II) Programa de Coordinación de Actividades Empresariales

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 El Internet ha crecido y se ha difundido rápidamente

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx. Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de

Más detalles

Siendo pioneros en la formación e-learning Iniciativas Empresariales y CursosOnlineLatinoamérica, junto a su coach y tutores, presentan este curso.

Siendo pioneros en la formación e-learning Iniciativas Empresariales y CursosOnlineLatinoamérica, junto a su coach y tutores, presentan este curso. Presentación Independientemente del tipo específico de proyecto, sabemos que un proyecto es un conjunto de acciones, que se realizan en un tiempo determinado y que están claramente organizadas. Requieren

Más detalles

Introducción: Centros y alumnos en la Comunidad de Madrid.

Introducción: Centros y alumnos en la Comunidad de Madrid. Tecnologías de la información y la comunicación en centros educativos de la Comunidad de Madrid que escolarizan alumnos con necesidades educativas especiales Felipe Retortillo Franco Jefe de la Sección

Más detalles

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341 ANEO NCG No. 341 Práctica Adopción SI NO 1. Del Funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca de los negocios y riesgos de la Sociedad, así como de sus principales

Más detalles