Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

2 Metodología PROYECTO INTECO SOBRE LAS TECNOLOGÍAS BIOMÉTRICAS APLICADAS A LA SEGURIDAD ESTUDIO Diagnóstico GUÍA PRÁCTICA Formación y concienciación Análisis documental, + Entrevistas personales a expertos + investigación Jornada de trabajo y discusión conjunta Uso de tecnologías biométricas en el control de acceso e identificación 2

3 Estudio sobre tecnologías biométricas Introducción a las tecnologías biométricas Ventajas frente a otros procesos de identificación Usos y aplicaciones Líneas de desarrollo futuro Legislación aplicable y los estándares habituales Amenazas y vulnerabilidades Medidas de seguridad y buenas prácticas Recomendaciones a empresas, industria y poderes públicos 3

4 Introducción a las tecnologías biométricas Tecnologías biométricas fisiológicas Huella dactilar Morfología facial Iris Retina Geometría de la mano Tecnologías biométricas de comportamiento Firma Voz Tecleo Forma de andar 4

5 Tecnologías biométricas fisiológicas 1) Huella dactilar Alto grado de madurez Precios más competitivos Usabilidad Incompatibilidad con ciertas actividades laborales P. e. contacto con productos abrasivos 5

6 Tecnologías biométricas fisiológicas 2) Morfología facial Facilidad de captura Ya utilizado con éxito Variabilidad de sus características Inconvenientes ambientales Luminosidad y vestimenta 3) Reconocimiento del iris Único Resistente al fraude Coste Uso de lentillas 6

7 Tecnologías biométricas fisiológicas 4) Reconocimiento de retina Único Permanente Incomodidad de captura de muestras 5) Geometría de la mano Permanencia de sus características Lesiones 7

8 Tecnologías biométricas de comportamiento 1) Reconocimiento de firma Aceptación Variabilidad 2) Reconocimiento de voz Aplicación en entornos remotos Idoneidad en dispositivos móviles Ruido ambiente 8

9 Tecnologías biométricas de comportamiento 3) Reconocimiento de escritura de teclado Captura Aceptación Población no-usuaria de teclados 4) Reconocimiento de la forma de andar Reconocimiento en multitudes En desarrollo 9

10 Análisis de las tecnologías biométricas Comparativa de técnicas biométricas A: Alto M: Medio B: Bajo Grado de Aceptación Resistencia al fraude Mensurabilidad Comportamiento Permanencia Unicidad Universalidad Huella dactilar M A M A A A M Reconocimiento facial A B A B M B A Reconocimiento de iris B A M A A A A Reconocimiento de retina B A B A A A A Geometría de la mano M M A M M M M Geometría de las venas de la mano M A M M M M M Reconocimiento de firma A B A B B B B Reconocimiento de voz A B M B B B M Reconocimiento de escritura de teclado M M M B B B B Forma de andar A M A B B B M 10

11 Análisis de las tecnologías biométricas Implantación en el mercado La huella dactilar es la tecnología mayoritaria en el mercado. Es consecuencia de su alto grado de madurez, que implica un coste menor. El reconocimiento facial se encuentra en segundo lugar aunque muy alejado. La inclusión de una fotografía en la mayoría de documentos de identificación facilita su implantación. 11

12 Análisis de los procesos de identificación Biometría vs. Contraseñas/Tarjetas Aspecto Biometría Contraseñas/Tarjetas Necesidad de Secreto Posibilidad de robo Posibilidad de pérdida Coste de mantenimiento Registro inicial y posibilidad de regeneración Proceso de comparación Comodidad del usuario Vulnerabilidad ante el espionaje Vulnerabilidad a un ataque por fuerza bruta Medidas de prevención Autenticación de usuarios reales Coste de implantación 12

13 Análisis de los procesos de identificación Sistemas de autenticación de doble factor La autenticación unimodal da paso a sistemas de autenticación de doble factor (biometría + tarjeta, biometría + contraseña, biometría bimodal). Un sistema biométrico bimodal utiliza dos técnicas biométricas, por ejemplo una combinación de verificación de huellas dactilares y reconocimiento facial. Ventajas: Aumento de la seguridad Resistencia al fraude Reducción de vulnerabilidades y amenazas Mayor privacidad Inconvenientes: Aumento de costes Reducción de la comodidad 13

14 Beneficios de las tecnologías biométricas Para las Entidades Mayor seguridad para autenticación de usuarios proporcionada por el factor de identificación «cómo es». Mejora de imagen corporativa garantizando la seguridad de los empleados, clientes y proveedores. Reducción de costes de mantenimiento por haber menor necesidad de restablecimiento de credenciales. Oferta de nuevos servicios. Aumento de la eficiencia en procesos de autenticación. Reducción del fraude tanto interno como externo. 14

15 Beneficios de las tecnologías biométricas Para los Usuarios Mayor comodidad, no se necesita recordar contraseñas o mantenimiento de tarjetas. Familiarización con tecnología avanzada. Reducción de tiempos de espera. Posibilidad de tramitaciones remotas. Mayor seguridad y aumento de la privacidad. 15

16 Aplicaciones y desarrollos futuros Banca online Cajeros automáticos Medios de pago: Transacciones remotas seguras a través de internet. En operaciones especialmente críticas. Integrado en Terminales de Punto de Venta: evita suplantaciones y posibles errores. 16

17 Aplicaciones y desarrollos futuros Control de accesos y de presencia Banca telefónica y call centers Dispositivos móviles Evita el fraude interno en las compañías. Transacciones remotas seguras de manera telefónica (reconocimiento de voz). Factor de verificación en la tecnología NFC (Near Field Communication). 17

18 Casos de éxito Acceso rápido a fronteras aeroportuarias en España Tecnología: Reconocimiento de huella dactilar y facial. Beneficios: Mejora de la ratio de controles fronterizos que se pueden realizar por unidad de tiempo y por cada agente. Incremento de la seguridad. Mitigación del temor que usuarios y entidades puedan tener a la utilización de sistemas biométricos. Desarrollo futuro: Existen planes de expansión a otros puestos fronterizos (otros aeropuertos e incluso puertos marítimos) empleando un mayor número de elementos de verificación. 18

19 Casos de éxito Gestión de ayudas públicas en Polonia Tecnología: Reconocimiento de la estructura de las venas de los dedos Beneficios: Aumento de la eficiencia, al dedicarse menos tiempo a la comprobación de documentos de identificación por parte del banco. Reducción de esperas. Reducción de posibles fraudes. Desarrollo futuro: En la banca comercial podría ser usado para validar cualquier proceso que el usuario deseara realizar con el banco. 19

20 Marco Regulatorio Existen suficientes normativas relacionadas con la protección de datos personales pero sería recomendable profundizar en la biometría. LOPD Debe tenerse en cuenta: El tratamiento de datos ha de ser legítimo. Necesidad de informar al interesado. Es necesario el consentimiento del usuario, salvo en ciertos casos. Necesidad de inscripción de un fichero ante la AEPD. Delegación de tratamiento. Estándares internacionales Se han identificado estándares que de aplicación sobre muy diversos ámbitos: intercambio de información, APIs, rendimiento de los sistemas, etc. 20

21 Gestión de riesgos en biometría La implantación y el empleo de tecnologías biométricas están expuestos a una serie de riesgos, algunos específicos y otros compartidos con las demás tecnologías y técnicas de identificación. Las amenazas y vulnerabilidades identificadas en el estudio, son relativas a muy diversos factores. Existe un conjunto de recomendaciones y buenas prácticas que pueden suponer una mitigación de los riesgos identificados. 21

22 Gestión de riesgos en biometría Implantación precipitada Tecnología inadecuada No implicación del usuario final Análisis previo adaptando el sistema a la organización Riesgos para la privacidad Tratamiento datos personales e información sensible Utilización legítima y proporcionada Adecuación a la normativa (LOPD) Informar a los usuarios Solicitar consentimiento Inscripción fichero en la AEPD Securizar el tratamiento y almacenamiento de datos 22

23 Gestión de riesgos en biometría Pérdida o robo de información Información sensible Características limitadas Seguridad almacenamiento Captura parcial de muestras Suplantación de identidad Patrones biométricos robados o uso bajo coacción Detección de vida (comprobar si la muestra proviene de un ser humano vivo) y autenticación doble factor 23

24 Gestión de riesgos en biometría Sabotaje / Incidencias con el sistema Afectan a cualquier tecnología Plan continuidad Cambios en los rasgos biométricos Involuntarios Con ánimo de fraude Elección de tecnología idónea Autenticación de doble factor + passude45 24

25 Gestión de riesgos en biometría Calidad desigual de la tecnología utilizada Posibles brechas de seguridad Percepción negativa debida al mal funcionamiento Rechazo por parte de los usuarios Percepción falta de privacidad Problemas culturales y religiosos Experiencia de uso negativa (desconocimiento) Control de calidad en todos los elementos Información y concienciación Elección de técnicas mejor adaptadas y menos intrusivas Formación 25

26 Recomendaciones Para las Organizaciones Realizar un análisis previo Apostar por tecnologías de calidad Ofrecer colaboración a los usuarios finales Cumplir con lo indicado anteriormente en cuanto a privacidad Para Investigadores Desarrollar líneas de investigación que satisfagan necesidades existentes Evitar prototipos de difícil aplicación Buscar la mejora y abaratamiento de las tecnologías Realizar labor divulgativa 26

27 Recomendaciones Para Fabricantes y Proveedores de Servicios Apostar por la innovación Analizar adecuadamente a los clientes Ofrecer sistemas de calidad Solventar las dudas de los clientes Promover una unificación de algoritmos Garantizar especialmente la seguridad y confidencialidad de los datos biométricos de usuarios 27

28 Recomendaciones Para las AA.PP. Facilitar el acceso a servicios públicos empleando sistemas biométricos Utilizar en sus propias instalaciones Invertir en defensa y control de fronteras Invertir en investigación y desarrollo Acometer acciones de divulgación 28

29 Conclusiones - Fortalezas y oportunidades Mayor comodidad para el usuario Ahorro de costes de gestión para empresas Mayor seguridad Reduce la suplantación de identidad Dificulta los ataques Aprendizaje y perfeccionamiento 2ª generación, retos a superar ya detectados Implicación de las AA.PP. Apoyo a la normalización y divulgación Impulso de las grandes empresas Expansión y unificación de criterios Estandarización e interoperabilidad Apertura de los sistemas y libertad de los usuarios 29

30 Conclusiones - Debilidades Riesgo de invasión en la privacidad de las personas Temor por parte de los ciudadanos Percepción de pérdida de privacidad Exposición pública Alta exposición = gran repercusión de los problemas Necesidad de normativas específicas Fomento de buenas prácticas y responsabilidad 30

31 Reflexiones finales Tecnología madura vs. Mercado en desarrollo Ausencia de oferta de seguridad integral Desconocimiento de las empresas Desconfianza de los usuarios Dificultades económicas Necesidad de un estándar de comparación Riesgo de exceso de confianza Altos beneficios potenciales 31

32 Síguenos a través de: Web Perfil de Facebook Perfil de Twitter Perfil de Scribd Perfil de Youtube Blog del Observatorio de la Seguridad de la Información Envíanos tus preguntas y comentarios a: observatorio@inteco.es

33

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER

Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER Técnicas que permiten establecer una relación entre una persona y un determinado patrón

Más detalles

LA INNOVACIÓN EMPRESARIAL

LA INNOVACIÓN EMPRESARIAL LA INNOVACIÓN EMPRESARIAL La teoría del crecimiento manifiesta que el cambio tecnológico explica, en mayor medida como ningún otro factor, el crecimiento económico de un país. La innovación es uno de los

Más detalles

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la

Más detalles

Creatividad, innovación, diseño y éxito empresarial. Visión estratégica del diseño en el proceso de innovación.

Creatividad, innovación, diseño y éxito empresarial. Visión estratégica del diseño en el proceso de innovación. Justificación y objetivos del estudio. Estructura y alcance. El proceso de diseño. Conceptos y estrategias. El diseño y la Industrialización en España. Creatividad, innovación, diseño y éxito empresarial.

Más detalles

Resumen ejecutivo del Estudio sobre la protección de datos en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACION

Resumen ejecutivo del Estudio sobre la protección de datos en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACION Resumen ejecutivo del Estudio sobre la protección de datos en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACION Objetivos y metodología del Estudio 2 Objetivos y metodología Objetivo

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales I Seminario Euro-Iberoamericano de Protección de Datos: La protección de los menores Riesgos para menores y adolescentes

Más detalles

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Acompañamiento TIC -

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Acompañamiento TIC - FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Acompañamiento TIC - Tudela, junio de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 5 4.1 DESCRIPCIÓN DEL SERVICIO...

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

CIntas de correr Bicicletas fitness Elípticos Complementos gimnasio - Política de Privacidad

CIntas de correr Bicicletas fitness Elípticos Complementos gimnasio - Política de Privacidad {jcomments off}johnson HEALTH TECH. IBERICA, S.L., (en adelante JOHNSON HEALTH TECH. IBERICA ), en cumplimiento de la Ley Orgánica de Protección de Datos, desea poner en conocimiento de sus clientes la

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

CONCLUSIONES FINALES

CONCLUSIONES FINALES CONCLUSIONES FINALES El lunes 28 de Abril de 2014, se ha celebrado en Sevilla la II Jornada sobre gestión energética en centros deportivos, organizada por la Asociación Profesional Andaluza de Gestores

Más detalles

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ DEFINICION DE UN ERP Los Sistemas de Planificación de Recursos Empresariales (ERP) son sistemas

Más detalles

Estrategia 2014-2020 para empresas, administraciones

Estrategia 2014-2020 para empresas, administraciones RESUMEN EJECUTIVO Estrategia 2014-2020 para empresas, administraciones Estrategia públicas y 2014-2020 el resto de para organizaciones empresas, administraciones para avanzar hacia una públicas sociedad

Más detalles

1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración)

1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración) Nombre de la asignatura o unidad de aprendizaje Apertura de negocios Ciclo Modulo tercero (integración) Clave asignatura LA945 Objetivo general de la asignatura: El alumno analizará las bases para la apertura

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

RSE y sostenibilidad: un camino de futuro para las PYMEs navarras

RSE y sostenibilidad: un camino de futuro para las PYMEs navarras Jornada de reconocimiento a las empresas participantes en la implantación de RSE Pamplona, 20 de enero de 2011 RSE y sostenibilidad: un camino de futuro para las PYMEs navarras EL Plan de RSC de Navarra

Más detalles

ANÁLISIS DE FORMAS DE GESTIÓN EMPRESARIAL PARA EL TRABAJADOR AUTÓNOMO

ANÁLISIS DE FORMAS DE GESTIÓN EMPRESARIAL PARA EL TRABAJADOR AUTÓNOMO ANÁLISIS DE FORMAS DE GESTIÓN EMPRESARIAL PARA EL TRABAJADOR AUTÓNOMO PROYECTO PROMOCIÓN DEL TRABAJO AUTÓNOMO Y SU ADAPTACIÓN LOS CAMBIOS ESTRUCTURALES PROTACAM Iniciativa Comunitaria EQUAL RESUMEN DE

Más detalles

Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO

Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO Apéndice nº 4 de los ESTÁNDARES PARA CUALIFICACIONES EFPA NORMAS Y RECOMENDACIONES Código Ético (Aprobado por la Junta Directiva el 11.06.2013)

Más detalles

La cultura de riesgos es adecuada a la escala, complejidad y naturaleza del negocio de la Caja.

La cultura de riesgos es adecuada a la escala, complejidad y naturaleza del negocio de la Caja. Procedimientos establecidos para la identificación, medición, gestión, control y comunicación interna de los riesgos a los que está expuesta la Entidad. La Caja desarrolla su modelo de negocio de acuerdo

Más detalles

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014 25 de noviembre de 2014 Informe Semanal Nº 513 El comercio electrónico en la internacionalización de las empresas El comercio electrónico o e-commerce consiste en la utilización de internet como canal

Más detalles

Sumario. Vicki James Noviembre de 2013

Sumario. Vicki James Noviembre de 2013 Energía Marina Renovable: una Revisión Global del Alcance de los Desarrollos de Energía Marina Renovable, las Tecnologías en Desarrollo y las posibles Implicancias para la Conservación de Cetáceos Sumario

Más detalles

Guía LEGAL Conectores sociales Y "SOCIAL LOGIN"

Guía LEGAL Conectores sociales Y SOCIAL LOGIN Guía LEGAL Conectores sociales Y "SOCIAL LOGIN" 1 De qué estamos hablando? Las redes sociales son una herramienta esencial para promocionar los contenidos de nuestras webs y también para obtener nuevos

Más detalles

INDICADORES SOBRE TURISMO Y SOSTENIBILIDAD EN LOS DESTINOS: UNA APROXIMACIÓN DESDE ANDALUCÍA

INDICADORES SOBRE TURISMO Y SOSTENIBILIDAD EN LOS DESTINOS: UNA APROXIMACIÓN DESDE ANDALUCÍA Estudios Turísticos, n. o 172-173 (2007), pp. 131-139 Instituto de Estudios Turísticos Secretaría General de Turismo Secretaría de Estado de Turismo y Comercio INDICADORES SOBRE TURISMO Y SOSTENIBILIDAD

Más detalles

ISO 22000 por la excelencia en la cadena alimentaria

ISO 22000 por la excelencia en la cadena alimentaria ISO 22000 por la excelencia en la cadena alimentaria Para el periodo 2012 a 2020 la industria alimentaria presentará una tasa media de crecimiento anual (TMCA) de 7.5% (ProMéxico) En México, las pérdidas

Más detalles

Más de 60 años prestando servicios a las empresas para mejorar su competitividad LA FÁBRICA VISUAL

Más de 60 años prestando servicios a las empresas para mejorar su competitividad LA FÁBRICA VISUAL CEAM CENTRO DE PRODUCTIVIDAD INDUSTRIAL 5S LA FÁBRICA VISUAL La herramienta que permite mejorar en Productividad y Calidad de forma sencilla y participativa Más de 60 años prestando servicios a las empresas

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

Innova&SGESTIÓN. Sistema de gestión integral para su organización

Innova&SGESTIÓN. Sistema de gestión integral para su organización Innova&SGESTIÓN Sistema de gestión integral para su organización SGestión Sgestión es la solución que permite gestionar la centro educativo de una forma eficaz, fácil y excelente garantizando un estándar

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Oferta tecnológica: Auditoría de rendimiento en Redes IP

Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en redes IP RESUMEN La división TecnoRed (Tecnologías de Red) del grupo de Control, Ingeniería de Sistemas

Más detalles

CAPITULO I EL PROBLEMA. Debido al crecimiento de clientes y en vía de mejorar la calidad de

CAPITULO I EL PROBLEMA. Debido al crecimiento de clientes y en vía de mejorar la calidad de CAPITULO I EL PROBLEMA 1. PLANTEAMIENTO DEL PROBLEMA Debido al crecimiento de clientes y en vía de mejorar la calidad de servicio, las instituciones financieras se han apalancado en la tecnología para

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

BUENA PRÁCTICA DATOS BÁSICOS DE LA PRÁCTICA TÍTULO ENTIDADES PROMOTORAS. Visibilización del pluralismo religioso y fomento de la sociedad plural

BUENA PRÁCTICA DATOS BÁSICOS DE LA PRÁCTICA TÍTULO ENTIDADES PROMOTORAS. Visibilización del pluralismo religioso y fomento de la sociedad plural DATOS BÁSICOS DE LA PRÁCTICA TÍTULO Visibilización del pluralismo religioso y fomento de la sociedad plural ENTIDADES PROMOTORAS CCAA: Castilla y León Municipio: Burgos Entes Públicos: Ayuntamiento de

Más detalles

Agenda. El IRO. El Analista Financiero. Retos del IRO y del Analista Financiero. AMERI e Institutional Investor. Conclusiones

Agenda. El IRO. El Analista Financiero. Retos del IRO y del Analista Financiero. AMERI e Institutional Investor. Conclusiones 1 Agenda El IRO El Analista Financiero Retos del IRO y del Analista Financiero AMERI e Institutional Investor Conclusiones 2 El IRO (Investor Rela3ons Officer) El Director de Relaciones con Inversionistas

Más detalles

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

GESTIÓN DE LOS RIESGOS PSICOSOCIALES.

GESTIÓN DE LOS RIESGOS PSICOSOCIALES. GESTIÓN DE LOS RIESGOS PSICOSOCIALES. La Ley de Prevención de Riesgos Laborales insta a los empleadores a garantizar la salud de sus trabajadores en el desempeño del trabajo, bajo esta premisa los empresarios

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

Propuesta de un sistema

Propuesta de un sistema . Federación Nacional de Empresarios de Instalaciones Eléctricas y de Telecomunicaciones de España. Propuesta de un sistema domótico para VPOs Comprometidos con la Vivienda 08 Introducción Ante la situación

Más detalles

GUIA DE BUENAS PRÁCTICAS POR EL EMPLEO. Para colectivos vulnerables LUCHA CONTRA LA DISCRIMINACIÓN

GUIA DE BUENAS PRÁCTICAS POR EL EMPLEO. Para colectivos vulnerables LUCHA CONTRA LA DISCRIMINACIÓN GUIA DE BUENAS PRÁCTICAS POR EL EMPLEO Para colectivos vulnerables PARA QUE ESTA GUIA? Acercar a las empresas propuestas que pueden desarrollar para apoyar el empleo de los colectivos más vulnerables.

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

CAPITULO 1 1.1. INTRODUCCION

CAPITULO 1 1.1. INTRODUCCION CAPITULO 1 1.1. INTRODUCCION El mundo de los negocios cada vez se vuelve más complejo y cada día se requieren de más y mejores herramientas que faciliten la comprensión del entorno, así como de estrategias

Más detalles

La certificación en campos de golf: ISO 9001 y UNE 188001

La certificación en campos de golf: ISO 9001 y UNE 188001 La certificación en campos de golf: ISO 9001 y UNE 188001 Actualidad Implantar un sistema de gestión de calidad supone una herramienta de organización interna. Este sistema sirve de plataforma para controlar

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario

Más detalles

FORMACIÓN CONSULTORÍA. PROYECTOS I+D+i

FORMACIÓN CONSULTORÍA. PROYECTOS I+D+i FORMACIÓN CONSULTORÍA PROYECTOS I+D+i PRESENTACIÓN Formar y Seleccionar, S.L. - FORMAR-SE nace el 20 de enero de 2004 para ofrecer servicios formativos de valor añadido a agentes sociales, organizaciones

Más detalles

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software UNIVERSIDAD POLITECNICA DE MADRID Facultad de Informática Departamento de Lenguajes y Sistemas Informáticos e Ingeniería de Software Resumen del Trabajo tutelado: Los requisitos de accesibilidad en un

Más detalles

Finanzas para Mercadotecnia

Finanzas para Mercadotecnia Finanzas para Mercadotecnia FINANZAS PARA MERCADOTECNIA 1 Sesión No. 1 Nombre: Finanzas y mercadotecnia Contextualización Las finanzas son un medio importante por el cual una empresa puede definir las

Más detalles

A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! PENSAMIENTO ESTRATÉGICO Una alternativa para asegurar la perdurabilidad de la Pyme

A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! PENSAMIENTO ESTRATÉGICO Una alternativa para asegurar la perdurabilidad de la Pyme A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! Bancoldex Formación Empresarial y la Facultad de Administración de Empresas de la Universidad Externado de Colombia a través del Centro de Pensamiento Estratégico

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Papel de las redes en la prevención y detección de fraude

Papel de las redes en la prevención y detección de fraude Papel de las redes en la prevención y detección de fraude Experiencia Internacional. ServiRed Carlos Ruiz Garzón. Responsable de prevención y detección de fraude Redes. Conceptos y definiciones Las redes

Más detalles

LA RECETA ELECTRÓNICA EN ESPAÑA

LA RECETA ELECTRÓNICA EN ESPAÑA LA RECETA ELECTRÓNICA EN ESPAÑA Pere Carles Subirà y Albert Pradell de Montagut. Garrigues, Abogados y Asesores Tributarios. 2003. En España se están desarrollando diferentes iniciativas sobre la receta

Más detalles

Política. Anticorrupción. Tenemos la energía de la gente del norte

Política. Anticorrupción. Tenemos la energía de la gente del norte Política Anticorrupción Tenemos la energía de la gente del norte Contenido Entorno Objeto Alcance Responsabilidades Principios de actuación Implementación Aprobación 6 7 2 Política Anticorrupción EMELARI

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

Soluciones de retrofit Dele a su bomba una segunda oportunidad

Soluciones de retrofit Dele a su bomba una segunda oportunidad Soluciones de retrofit Dele a su bomba una segunda oportunidad Es el momento de renovarse El mercado del retrofit se encuentra en auge desde hace unos años. Las nuevas normativas sobre medio ambiente,

Más detalles

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS DEL GRUPO EMPRESARIAL REDEXIS GAS ÍNDICE PREÁMBULO... 2 TÍTULO I. OBJETO Y ÁMBITO DE APLICACIÓN... 3 Artículo 1.- Objeto... 3 Artículo 2.- Ámbito de aplicación... 3 TÍTULO II. NORMAS DE CONDUCTA... 4 CAPÍTULO

Más detalles

INTRODUCCIÓN. GENERALIDADES

INTRODUCCIÓN. GENERALIDADES INTRODUCCIÓN. GENERALIDADES GESDATOS nace de un proyecto de colaboración entre AUDEDATOS y la Consultoría Líder en la adaptación de entidades públicas y privadas a la normativa vigente en materia de protección

Más detalles

LA RESPONSABILIDAD SOCIAL DE LAS EMPRESAS Herramienta para lograr ventajas competitivas

LA RESPONSABILIDAD SOCIAL DE LAS EMPRESAS Herramienta para lograr ventajas competitivas LA RESPONSABILIDAD SOCIAL DE LAS EMPRESAS Herramienta para lograr ventajas competitivas Las investigaciones realizadas en el campo de la Responsabilidad Social Empresarial muestran que aunque éste tema

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Estudio de Interoperabilidad en el Sector Sanitario.

Estudio de Interoperabilidad en el Sector Sanitario. Estudio de Interoperabilidad en el Sector Sanitario. - El paciente como actor principal Modelo propuesto. M. Vilches 1. Modelo de interoperabilidad propuesto 1.1 Necesidad de un nuevo modelo 1.2 Características

Más detalles

PROYECTO DE CIRCULAR: INFORMACIÓN FINANCIERA-PYME

PROYECTO DE CIRCULAR: INFORMACIÓN FINANCIERA-PYME PROYECTO DE CIRCULAR: INFORMACIÓN FINANCIERA-PYME Las pymes son muy dependientes de los préstamos bancarios nacionales, así como de sus líneas de crédito para financiar sus proyectos. Este tipo de empresas

Más detalles

VALORES CORPORATIVOS GRIFOLS

VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS Es una forma de entender el negocio, de hacer las cosas, de relacionarnos entre nosotros y hacia afuera que ha hecho

Más detalles

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA 1. Introduccio n El propósito de este reporte es describir de manera detallada un diagnóstico de su habilidad para generar ingresos pasivos, es decir, ingresos

Más detalles

Acceso y participación de las PyME en la Normalización

Acceso y participación de las PyME en la Normalización Acceso y participación de las PyME en la Normalización a normalización basa su éxito en el reconocimiento de acuerdos por parte de las partes interesadas. Este éxito se engrandece cuanto mayor es el abanico

Más detalles

Unas reflexiones sobre la nueva Directiva de Eficiencia Energética Gonzalo Sáenz de Miera Cárdenas

Unas reflexiones sobre la nueva Directiva de Eficiencia Energética Gonzalo Sáenz de Miera Cárdenas Unas reflexiones sobre la nueva Directiva de Eficiencia Energética Gonzalo Sáenz de Miera Cárdenas Madrid, 24 de octubre de 2012 Índice 1. Contexto 2. Principales elementos de la Directiva Energética 3.

Más detalles

ENCUESTADOS. usuarios. RESULTADOS

ENCUESTADOS. usuarios. RESULTADOS INTRODUCCIÓN La iluminación representa el 19% del consumo mundial de electricidad y el 14% del de la UE, este alto nivel de consumo implica a su vez un elevado coste, tanto económico como ecológico. Es

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Workshop Documento de visión Presentación de Ideas Grupo Interplataformas de Ciudades Inteligentes (GICI). Madrid 27 de Enero 2016

Workshop Documento de visión Presentación de Ideas Grupo Interplataformas de Ciudades Inteligentes (GICI). Madrid 27 de Enero 2016 Workshop Documento de visión Presentación de Ideas Grupo Interplataformas de Ciudades Inteligentes (GICI). Madrid 27 de Enero 2016 Índice Introducción Presentación GICI Definición y modelo de Ciudad Inteligente

Más detalles

Software. Introducción

Software. Introducción Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,

Más detalles

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 2 MIGUEL ÁNGEL VERA

Más detalles

CONGRESO DE EFICIENCIA ENERGÉTICA ELÉCTRICA

CONGRESO DE EFICIENCIA ENERGÉTICA ELÉCTRICA CONGRESO DE EFICIENCIA ENERGÉTICA ELÉCTRICA Sistemas de gestión de energía en edificios de la administración pública. Autor(es) de la comunicación: Jordi Alexandre Serra Adelmar Circutor, S.A. Vial Sant

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO GESTIÓN DE LA FUERZA DE VENTAS Y EQUIPOS COMERCIALES. (TRANSVERSAL)

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO GESTIÓN DE LA FUERZA DE VENTAS Y EQUIPOS COMERCIALES. (TRANSVERSAL) MÓDULO FORMATIVO Código Familia profesional Área profesional DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO GESTIÓN DE LA FUERZA DE VENTAS Y EQUIPOS COMERCIALES. (TRANSVERSAL) MF1001_3 COMERCIO Y MARKETING

Más detalles

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013 OncoBarómetro, Imagen social de las personas con cáncer Resumen ejecutivo - 2013 1 El cáncer no es solo una enfermedad médica, sino también una realidad social. Sin duda, conocer dicha vertiente social

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN 2015 TEMARIO SEGURIDAD DE LA INFORMACIÓN México, D.F. 01 de enero del 2015 A quien corresponda: Presente. Por medio de la presente nos permitimos hacerte llegar nuestra agenda para el curso que tomaras

Más detalles

REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO

REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado

Más detalles

Extracción de Datos Administrativos

Extracción de Datos Administrativos Extracción de Datos Administrativos Eficacia para sus documentos www.servadoc.com info@servadoc.com C/ Juan de Cremona, 6 07012 Palma de Mallorca * Servare: Del latín conservar, mantener, custodiar Índice

Más detalles

INFLUENCIA DE LA PLANEACION ESTRATEGICA EN LAS VENTAS DE SOFTWARE AL MERCADO CORPORATIVO: CASO NEPTUNO COSTEÑO; EL PRODUCTO CUERVO.

INFLUENCIA DE LA PLANEACION ESTRATEGICA EN LAS VENTAS DE SOFTWARE AL MERCADO CORPORATIVO: CASO NEPTUNO COSTEÑO; EL PRODUCTO CUERVO. INFLUENCIA DE LA PLANEACION ESTRATEGICA EN LAS VENTAS DE SOFTWARE AL MERCADO CORPORATIVO: CASO NEPTUNO COSTEÑO; EL PRODUCTO CUERVO. 1 Julio Alberto David Bueno Instituto Politécnico Nacional Mesa 3: Teoría

Más detalles

Problemas y Soluciones para la adecuada gestión logística y de almacenes.

Problemas y Soluciones para la adecuada gestión logística y de almacenes. Problemas y Soluciones para la adecuada gestión logística y de almacenes. En el entorno actual, cada vez más competitivo y con menores márgenes, las organizaciones buscan continuamente oportunidades de

Más detalles

Desarrollo Organizacional

Desarrollo Organizacional Desarrollo Organizacional 1 Sesión No. 1 Nombre: Introducción al desarrollo organizacional. Parte I. Objetivo de la sesión: El alumno entenderá el significado del desarrollo organizacional. El alumno aplicará

Más detalles

C/ Francisco Gourié, nº 18 - Ent. B. 35002 Las Palmas de Gran Canaria (34) 928 93 93 93 (34) 928 09 09 07 consultores@grupoaudidat.

C/ Francisco Gourié, nº 18 - Ent. B. 35002 Las Palmas de Gran Canaria (34) 928 93 93 93 (34) 928 09 09 07 consultores@grupoaudidat. QUIÉNES SOMOS AUDIDAT es una consultoría dedicada y especializada en la Ley de Protección de Datos (L.O.P.D.) y en la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (L.S.S.I.C),

Más detalles

TÉCNICO SUPERIOR EN ASISTENCIA A LA DIRECCIÓN COMUNICACIÓN Y ATENCIÓN AL CLIENTE

TÉCNICO SUPERIOR EN ASISTENCIA A LA DIRECCIÓN COMUNICACIÓN Y ATENCIÓN AL CLIENTE CICLO FORMATIVO DE: TÉCNICO SUPERIOR EN ASISTENCIA A LA DIRECCIÓN MÓDULO PROFESIONAL: COMUNICACIÓN Y ATENCIÓN AL CLIENTE DURACIÓN: 160 h PROFESORA: DAVID ORTEGA GARIJO CRITERIOS DE CALIFICACIÓN Y CRITERIOS

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

COMPETENCIAS BÁSICAS: DIEZ CLAVES

COMPETENCIAS BÁSICAS: DIEZ CLAVES COMPETENCIAS BÁSICAS: DIEZ CLAVES Este documento ha sido elaborado por un amplio grupo de educadores y educadoras de la Comunidad Autónoma de Canarias, pertenecientes a distintos servicios, con el fin

Más detalles

Aplicación de la metodología de las 5 S al diseño de tarjetas de

Aplicación de la metodología de las 5 S al diseño de tarjetas de Aplicación de la metodología de las 5 S al diseño de tarjetas de 1. Introducción El uso de tarjetas de identificación o identificadores es común en el ámbito profesional: para los trabajadores de una organización,

Más detalles

Estudio Comparativo de Experiencias Internacionales de Implementación de Firma Digital

Estudio Comparativo de Experiencias Internacionales de Implementación de Firma Digital Estudio Comparativo de Experiencias Internacionales de Implementación de Firma Digital Las opiniones expresadas en esta publicación son de los autores y no reflejan necesariamente los puntos de vista del

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

La Evaluación en Educación en Valores

La Evaluación en Educación en Valores La Evaluación en Educación en Valores Eliana Aldea López Consejera Educacional y Vocacional Coordinadora de Programa: Educación en Valores I. Municipalidad de Chillán-Chile La evaluación es un proceso

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

III ED PREMIOS EMPRENDEDOR UCM

III ED PREMIOS EMPRENDEDOR UCM El guión que se presenta a continuación pretende ser una guía de los contenidos que debería reunir el Proyecto que se presente al certamen. No obstante, si se ha elaborado previamente el documento a partir

Más detalles

Sistemas de Información

Sistemas de Información INSTITUTO UNIVERSITARIO POLITÉCNICO "SANTIAGO MARINO" SEDE BARCELONA Cátedra: Sistemas I Sistemas de Información PROFESOR: Ing. Osmar Lunar SECCIÓN: SN INTEGRANTE: Castillo, Marggy Cordero, Morelys Franco,

Más detalles

Curso Superior en Cloud Computing

Curso Superior en Cloud Computing TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior en Cloud Computing Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 %

Más detalles

CURSOS 2008 SIEMPRE TRAS EL CONOCIMIENTO CURSOS ONLINE 2008 - FORMACIÓN PARA LA APLICACIÓN DE LA LEY DE DEPENDENCIA: Ayudas técnicas, adecuación del entorno y técnicas de valoración. - FORMACIÓN PARA LA

Más detalles