INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015"

Transcripción

1 INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 Resumen ejecutivo $400 MILLONES Las estimaciones sobre pérdidas financieras por los 700 millones de registros afectados demuestra la importancia de gestionar los riesgos de las violaciones de la información. Elaborado por Verizon con contribuciones de 70 organizaciones de todo el mundo. SANIDAD EDUCACIÓN SECTOR PÚBLICO HOSTELERÍA SERVICIOS FINANCIEROS VENTA MINORISTA OCIO PROFESIONAL PRODUCCIÓN TECNOLOGÍA ADMINISTRACIÓN TRANSPORTE INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 1

2 Bélgica Países Bajos Luxemburgo Suiza Bosnia y Herz. Montenegro Albania Macedonia Armenia Azerbaiyán Canadá Suecia Finlandia Noruega Estonia Rusia Latvia México EE. UU. República Dominicana Puerto Rico Sahara Occidental Portugal Irlanda Mauritania Reino Unido España Marruecos Francia Argelia Mali Dinamarca Bielorrusia Alemania Polonia Rep. Checa Ucrania Austria Croacia Eslovenia Italia Hungría Lituania Grecia Bulgaria Moldavia Turquía Chipre Egipto Siria Iraq Israel Jordania Arabia Saudí Yemen Turkmenistán Irán EAU Omán Kazakastán Uzbekistán Afganistán Paquistán India Nepal China Tailandia Vietnam Camboya Colombia Venezuela Guyana Francesa Brasil Congo Angola Uganda Etiopía Kenia Tanzania Mozambique Malasia Indonesia Filip Chile Argentina Urugüay Namibia Botswana Sudáfrica Figura 1 Países analizados En 2015, se incorporaron incidentes de los 61 países que se indican en rojo. En la actualidad contamos con datos sobre eventos de seguridad ocurridos en alrededor de 100 países. Dichos incidentes ocurrieron en organizaciones tanto grandes como pequeñas, y en sectores que van desde la agricultura hasta los servicios públicos. Australia El DBIR de 2015 Por qué la seguridad de los datos es importante? Proteger a la organización contra una violación de la información puede ahorrarle decenas de millones de euros y ayudarle a conservar la lealtad de sus clientes y la confianza de los accionistas. La seguridad de los datos no es algo que incumba únicamente al departamento de TI. También debe ser importante para la directiva y el resto de los empleados, sea cual sea su función. Los ataques tienen diversos motivos: los atacantes pueden buscar datos de tarjetas de pago o información comercial confidencial, o simplemente quieren perturbar las actividades de la empresa. Los métodos empleados para conseguirlo son cada vez más sofisticados y suelen consistir en una combinación de phishing, hacking y malware. A esto se añade la increíble velocidad con la que los atacantes son capaces de vulnerar las defensas, que pueden quedar inutilizadas en unos segundos. Pero aunque a los atacantes no les lleva mucho tiempo infiltrarse en el sistema, en muchos casos las organizaciones tardan meses o incluso años en descubrir el problema. 70 cuerpos de seguridad del estado y empresas de seguridad de TI facilitaron datos violaciones de la información analizadas incidentes de seguridad clasificados 2 Verizon Enterprise Solutions

3 El Informe sobre Investigaciones de Violaciones de la Información (DBIR) de Verizon de 2015 contiene un análisis detallado de cerca de incidentes, incluyendo violaciones de la seguridad confirmadas. Este resumen incluye algunos de los datos más destacados. Emergen nuevas oportunidades El aumento en el uso de la movilidad y el Internet de las cosas (IoT) implica un aumento en los ataques contra los datos y los sistemas? El análisis de las actividades maliciosas en todos los dispositivos inalámbricos a lo largo de seis meses indica que la frecuencia de todos los tipos de malware es muy baja y que en la mayoría de los casos se trataba de infecciones que consumían recursos pero tenían un impacto bastante bajo. Se han producido muy pocos incidentes de máquina a máquina (M2M), aunque esto no significa que este aspecto pueda descuidarse al planear las defensas, que deben incluir controles de acceso estrictos y el cifrado de los datos confidenciales. Las técnicas tradicionales siguen siendo una amenaza El método de phishing sigue siendo muy frecuente. Las campañas incluyen ahora la instalación de malware. Nuestros datos sugieren que estos ataques han alcanzado un alto grado de eficacia: un 23 % de los destinarios abren mensajes de phishing y el 11 % abre archivos adjuntos. Para empeorar las cosas, solo hacen faltan 82 segundos como media para que una campaña de phishing consiga su primer clic. Entre las organizaciones que analizamos, se interceptaron 170 millones de eventos de malware. Entre el 70 y el 90 por ciento de ellos afectó a una sola organización. Aunque casi nunca se trataba de malware escrito contra esa víctima en particular, también se han observado casos. Generalmente los hackers solo necesitaban modificar ligeramente el código cada vez que lo usaban. Esto cambia la firma identificadora que detectan los antivirus tradicionales y permite que el código malicioso se introduzca en el sistema. Las vulnerabilidades no han cambiado En 2014, cerca del 97 % de los programas exploit afectaban a solo diez vulnerabilidades. El 3 % restante consiste en otros 7 millones de vulnerabilidades. La mayoría de los ataques explotan vulnerabilidades conocidas para las que ya existía un parche desde hacía meses o incluso años. De las vulnerabilidades detectadas en 2014, la inmensa mayoría ya existía desde Se observan los mismos patrones El año pasado identificamos nueve patrones que cubren la mayoría de los incidentes más probables. Este año dichos patrones cubren el 96 % de los incidentes. Otro dato positivo es que en cada sector la mayoría de las amenazas pueden englobarse en tres de los patrones. Los nueve patrones con los que clasificamos los incidentes le ayudarán a asignar prioridades y a sentar una base sólida para las defensas. La suma de los costes Las organizaciones siempre nos piden que asignemos una cifra al coste de una violación de la seguridad para ayudarles a demostrar el valor que aportan y justificar el presupuesto de la seguridad de los datos. Este año el DBIR calcula por primera vez los gastos en los que se incurrirá si no se protegen los datos. Otros modelos tienden a simplificar en exceso el coste de una violación de la seguridad. Nuestro modelo considera los costes dependiendo del volumen de registros implicados y para ello utiliza datos de reclamaciones de responsabilidad civil auténticas. De esta manera calculamos que, como media, el coste de una violación de la seguridad que afecte a registros será de entre y dólares, es decir entre 52 y 87 dólares por registro. Por el contrario, el coste medio de una violación de la seguridad que afecte a 10 millones de registros asciende a entre y millones de dólares, lo que supone entre 0,21 y 0,52 dólares por registro. 23 % Nuestros datos indican que el año pasado el 23 % de los destinatarios abrieron mensajes de phishing y el 11 % abrió ficheros adjuntos. 96 % El informe del año pasado indicaba que el 92 % de los incidentes observados en los últimos 10 años podían englobarse en nueve patrones. En los últimos 12 meses se observó una multitud de cambios en el panorama de amenazas, pero la inmensa mayoría de los incidentes (96 %) siguen respondiendo a estos nueve patrones. INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 3

4 $15M $10M FIgura 2 Coste estimado de una VIOLACIÓN DE LA INFORMACIÓN Nuestro nuevo modelo tiene en cuenta la variación dependiendo del volumen de registros. $5M 20 millones de registros 40 millones de registros 60 millones de registros 80 millones de registros 100 millones de registros $254 El coste por registro previsto para violaciones de la seguridad que involucran 100 registros es de 254 dólares. 9 Para violaciones de la seguridad que involucran 100 millones de registros, la cifra desciende a 9 centavos de dólar, aunque es obvio que el coste total es muy superior. EL coste de UNA VIOLACIÓN Cuánto cuesta una violación de la información? Este año podemos ofrecer un cálculo más preciso de los costes en los que puede incurrir si no protege los datos. Hemos analizado alrededor de 200 reclamaciones relacionadas con violaciones de la información. Esto nos ha permitido obtener una perspectiva mucho más precisa del riesgo financiero que implican. Más allá del promedio En primer lugar, calculamos el coste medio por registro siguiendo el modelo empleado por otros analistas. Este método arrojó la cifra de 58 centavos de dólar, una cantidad muy inferior a la que calculan otras estimaciones. Pero cuando la utilizamos en nuestros ejemplos de gastos reales, se hizo evidente que no permitía obtener una estimación precisa. El coste de una violación de la seguridad no responde a un modelo lineal. En realidad, el coste por violación de la información decae cuando aumenta la cantidad de registros perdidos. Esto significa que, cuando se emplea una media, la variación aumenta con la cantidad de registros, por lo que este no es el mejor modelo para cubrir una amplia gama de incidentes, incluyendo aquellos en los que se perdieron más de registros. Por este motivo, en lugar de utilizar un promedio simple, creamos un modelo para pronosticar la variación en el coste real en función de la cantidad de registros y hemos llegado a la conclusión de que es un indicador mucho más fiable. 4 Verizon Enterprise Solutions

5 Además, nuestro modelo puede emplearse para calcular el coste de las violaciones de la seguridad que experimentan todas las organizaciones. El tamaño de la empresa no influye en el coste de la violación de la seguridad. Las acaparadoras pérdidas que experimentaron algunas grandes empresas se explica por la enorme cantidad de registros afectados. Las violaciones de la seguridad con cantidades parecidas de registros tienen un coste similar sea cual sea el tamaño de la organización. El mejor modelo disponible Calculamos un coste previsto que oscila entre los dólares por cada 100 registros perdidos (254 por registro) y los 9 millones de dólares por la pérdida de 100 millones de registros (0,09 por registro). Sin embargo, no hay que olvidar que el coste auténtico de una violación de la seguridad depende de otros factores aparte de la cantidad de registros perdidos. Uno de los más importantes es el tipo de datos perdidos, que pueden ser desde información de tarjetas de pago hasta expedientes médicos. Para obtener el coste más probable de una violación de la seguridad es necesario calcular una gama de cifras en lugar de una cifra única. La tabla siguiente muestra los límites de dos gamas para una cifra prevista; estos son los intervalos de confianza del 95 % para el promedio y para un solo evento. La banda más estrecha que también se muestra en el gráfico de la izquierda corresponde al promedio de varios incidentes con la misma cantidad de registros perdidos y la gama exterior es para un solo incidente. Nuestro modelo indica, por ejemplo, que la pérdida por una violación de la seguridad que afecta a registros oscilará entre los y los millones de dólares. Se trata de una gama muy amplia que tiene que englobar todo tipo de excepciones. Si observamos el coste medio de una violación de la seguridad que afecta a esa cantidad de registros, puede decirse que se sitúa entre los y los dólares. Qué significa para mi empresa? El coste de una posible violación de la seguridad puede compensar con creces por el esfuerzo y los recursos necesarios para proteger a la empresa. Esperamos que este modelo le ayude a explicar las implicaciones financieras de una violación de la información. 53 % Nuestro análisis indica que el 53 % de la variación en el coste de una violación de la seguridad depende de la cantidad de registros perdidos. El resto puede atribuirse a diversos factores, entre los que se encuentra el grado de preparación. Figura 3 DESGLOSE DEL COSTE DE UNA violación Registros Pronóstico (límite inferior) Promedio (límite inferior) Previsto Promedio (límite superior) Pronóstico (límite superior) 100 $1170 $ $ $ $ $3110 $ $ $ $ $8280 $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 5

6 0% 5% 10% 15% 20% 25% 3,3 % Robo y pérdidas físicas 3,1 % 8,1 % Skimmers de tarjetas 9,4 % 10,6 % Crimeware Ciberespionaje Uso indebido de privilegios y origen interno Aplicaciones web Errores varios 18,8 % 18,0 % 28,5 % Punto de venta 0,1 % DoS Figura 4 FRECUENCIA DE LAS violaciones DE LA SEGURIDAD POR PATRÓN DE CLASIFICACIÓN DE INCIDENTES LOS MÉTODOS DE ATaque El año pasado identificamos nueve patrones que cubren la mayoría de los incidentes más probables. Estos patrones cubren el 96 % de las violaciones de la información de este año. A esto se suma el hecho de que la mayoría de las amenazas pueden clasificarse dentro de tres de estos patrones. 96 % Los nueve patrones anteriores cubren la inmensa mayoría de los incidentes observados. Las amenazas contra los datos son cada día más complejas y diversas. Pero con la ayuda de métodos estadísticos para identificar agrupaciones de incidentes y violaciones de la seguridad similares, hemos creado un marco de trabajo que le ayudará a identificar las principales amenazas y a asignar prioridades a las inversiones en seguridad. Cuando se estudian todos los incidentes, incluidos aquellos en los que no se confirmó ninguna pérdida de datos, el denominador común en los tres principales patrones es la persona, ya sea por enviar un mensaje al destinatario equivocado, no destruir información confidencial o valerse de su cargo para recabar datos confidenciales. El análisis de las violaciones de la seguridad confirmadas (Figura 4) apunta a las mayores lagunas en las defensas: los puntos de venta, el crimeware y el ciberespionaje. 6 Verizon Enterprise Solutions

7 Minería (99 %) Producción (98 %) Hoteles (98 %) Entretenimiento (93 %) Venta minorista (91 %) Administración (90 %) Profesional (87 %) Información (86 %) Sector público (85 %) Finanzas (81 %) 25 % 50 % 75 % 100 % LAS TRES MAYORES AMENAZAS DE SU SECTOR Cada sector tiene su propio perfil de amenazas. Es importante entender las amenazas que afectan a cada sector para poder tomar decisiones mejor documentadas a la hora de construir las defensas. Un dato positivo al respecto es que, en la mayoría de los sectores, más de tres cuartos de las violaciones de la seguridad pueden clasificarse dentro de tres de los nueve patrones de incidentes (Figura 5). Como media, un 83 % de las violaciones de la seguridad en cada sector pueden clasificarse dentro de tres patrones. Otros servicios (75 %) Sanidad (74 %) Educación (73 %) También muestra los datos de organizaciones en diversos sectores con modelos de operación similares, lo que contribuye a decidir cuál es la mejor forma de concentrar los esfuerzos. En el DBIR de 2015, hemos profundizado en los perfiles sectoriales para identificar similitudes en los perfiles de amenazas de las ramas de diversos sectores. Crimeware Ciberespionaje Ataques de denegación de servicio Uso indebido de privilegios y origen interno FIGURA 5 DIVULGACIÓN DE DATOS, LOS TRES PRINCIPALES PATRONES POR SECTOR Errores varios Skimmers de tarjetas de pago Robo y pérdida física Intrusiones en puntos de venta Ataques contra aplicaciones web INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 7

8 LOS 9 PatRONES Los nueve patrones de clasificación de incidentes que identificamos el año pasado han servido para entender mejor el panorama de amenazas, lo que a su vez le permitirá dirigir mejor su estrategia y priorizar las inversiones en seguridad de una forma más eficaz. 11 % 16,5 % CAJERO FINANZAS EJECUTIVO OTROS GERENTE DESARROLLADOR 37 % CENTRO DE ATENCIÓN ADMINISTRADOR DEL SISTEMA RECURSOS HUMANOS USUARIO FINAL Intrusiones POS Ocurre cuando los atacantes infiltran las máquinas y servidores que ejecutan las aplicaciones de punto de venta con la intención de capturar datos de pago. Los sectores más afectados: Hostelería, entretenimiento y minorista En las violaciones de la seguridad más pequeñas, los atacantes prueban distintas contraseñas o emplean la fuerza bruta. Las de mayor envergadura pueden involucrar la infiltración de un sistema secundario como puerta de entrada a los puntos de venta. En 2014, hubo varios casos en los que los proveedores de los servicios de punto de venta fueron el origen de la infiltración. Se ha pasado de utilizar credenciales predeterminadas a usar claves robadas de entrada al sistema, que se consiguen directamente de los empleados mediante actividades de ingeniería social. Qué se puede hacer? El cumplimiento de PCI DSS es uno de los principales pilares de un sistema de puntos de venta seguro. Nuestro Informe sobre Cumplimiento PCI de 2015 indica que las mayores lagunas se encuentran en la detección de vulnerabilidades y las pruebas. Crimeware Esta es una categoría muy amplia que engloba todo uso de malware para entrar en los sistemas. Los ataques suelen ser oportunistas y por motivos financieros. Los sectores más afectados: Público, información y venta minorista Este año hubo cientos de incidentes, que incluían phishing en la cadena de eventos. En varios casos, se vieron comprometidos secretos comerciales, lo que demuestra que hasta el malware más básico puede poner en peligro los datos corporativos. Qué se puede hacer? Instalar parches en los antivirus y navegadores para bloquear los ataques y utilizar autenticación de dos factores para limitar los daños. También es importante descubrir el objetivo de los programas maliciosos detectados con el fin de dar prioridad a los esfuerzos. Ciberespionaje Esto ocurre cuando un atacante patrocinado por un gobierno se infiltra en una organización, a menudo mediante un ataque de phishing, en busca de propiedad intelectual. Los sectores más afectados: Producción, público y profesional Este año hubo más violaciones de la información provocadas por ciberespionaje que por uso indebido interno o ataques contra aplicaciones web. El ciberespionaje suele iniciarse con una campaña de phishing, que sirve de puente a la instalación de malware sofisticado. Qué se puede hacer? Instale parches en cuanto se publiquen y actualice los programas antivirus. Registre las actividades del sistema, la red y las aplicaciones para que sirvan de base a la respuesta a incidentes y a las contramedidas. Uso indebido de privilegios y origen interno La mayoría consiste en uso indebido por parte de empleados, pero también son factores las personas ajenas a la empresa, por colusión, y los socios, porque se les conceden privilegios. Los sectores más afectados: Público, sanitario y financiero Los culpables pueden provenir de todos los niveles de la empresa, desde los representantes de atención al cliente hasta la junta directiva, aunque este año la mayoría de las violaciones de la seguridad tuvieron que ver con los usuarios finales (Figura 6). El 40 % de los incidentes tuvo motivos financieros, pero también causaron daños los empleados que utilizaron soluciones improvisadas sin autorización. Qué se puede hacer? El primer paso es saber los datos que se tienen, dónde se encuentran y quiénes disponen de acceso a ellos. A continuación se deben identificar las áreas que requieren una auditoría más detallada y los procesos de detección de fraude. Un examen del dispositivo de un empleado cuando abandona la empresa puede servir para identificar puntos débiles en las defensas que necesitan reforzarse. FIGURA 6 LOS RESPONSABLES DEL USO INDEBIDO INTERNO 8 Verizon Enterprise Solutions

9 Ataques contra aplicaciones web En este caso los atacantes utilizan credenciales robadas o explotan vulnerabilidades en las aplicaciones web, como por ejemplo en los sistemas de gestión de contenido (CMS) o las plataformas de comercio electrónico. Los sectores más afectados: Información, finanzas y público Casi todos los ataques contra aplicaciones web de 2014 fueron oportunistas e iban dirigidos contra blancos fáciles. La mayor parte se valieron de credenciales robadas (Figura 7), en su mayoría de dispositivos de clientes. Qué se puede hacer? Analice los registros del equilibrador de cargas, de aplicaciones web y de operaciones de bases de datos para identificar actividades maliciosas. Utilice autenticación de dos factores y bloquee las cuentas después de varios intentos fallidos de entrar al sistema. Errores varios Cualquier error que ponga en peligro la seguridad. Los sectores más afectados: Público, información y sanidad Como ya ocurría en años anteriores, los empleados fueron los principales causantes de la mayoría de los incidentes. Existen tres categorías tradicionales de errores: enviar información confidencial al destinatario equivocado (el 30 % de los incidentes), publicar datos privados en servidores web públicos (17 %) y desechar indebidamente datos personales y médicos (12 %). Qué se puede hacer? Una buena medida para proteger los datos es instalar software de prevención de pérdida de datos que no permita que los usuarios envíen información confidencial. También es importante educar a los empleados sobre la seguridad de los datos y sobre la mejor manera de desechar material de carácter delicado. Robo y pérdidas físicas Es la pérdida o robo de portátiles, pendrives, documentos impresos y otra información, generalmente en la oficina y en vehículos. Los sectores más afectados: Público, sanitario y financiero Casi todos los robos de 2014 fueron oportunistas, ocurriendo un 55 % de los incidentes en el área de trabajo y un 22 % en vehículos. Qué se puede hacer? En el 15 % de los incidentes en esta categoría, la organización tarda días en descubrirlos. Cifre los dispositivos para proteger los datos que contienen y haga copias de seguridad periódicas para evitar perder datos valiosos y reducir los períodos de inactividad. Skimmers de tarjetas de pago Es la instalación física de un skimmer en un cajero automático, un surtidor de gasolina o un terminal de punto de venta para leer datos de las tarjetas. Los sectores más afectados: Finanzas y venta minorista Los atacantes utilizan skimmers finos y transparentes que encajan dentro del lector de tarjetas mismo. Qué se puede hacer? Vigile los terminales de pago y enseñe a los empleados a detectar skimmers y a reconocer conductas sospechosas. Ataques de denegación de servicio Estos ataques utilizan botnets para abrumar los sistemas de la organización con tráfico malicioso que frena en seco las operaciones. Los sectores más afectados: Público, sanitario y financiero La cantidad de ataques DoS distribuidos se duplicó en Los atacantes aprovechan cada vez más la infraestructura de internet misma para amplificar los ataques. Qué se puede hacer? Sepa dónde se encuentran los servicios y cómo están configurados. Bloquee el acceso de servidores de botnet e instale parches en los sistemas. Es conveniente llevar a cabo prácticas periódicas para planear las defensas. El paso final sería instalar tecnología que restablezca los servicios si se ven interrumpidos. CREDENCIALES ROBADAS 50,7 % PUERTA TRASERA/C2 40,5 % SQLi 19 % INCLUSIÓN DE ARCHIVOS REMOTOS ABUSO DE FUNCIONALIDAD FUERZA BRUTA XSS ESCALADO DE DIRECTORIOS NAVEGACIÓN FORZADA INSERCIÓN DE COMANDOS DEL OS FIGURA 7 TÉCNICAS EMPLEADAS EN LOS ATAQUES CONTRA APLICACIONES WEB INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 9

10 0,03 % Durante los seis meses que examinamos actividades maliciosas en decenas de millones de smartphones y tablets en la red de Verizon, descubrimos que menos del 0,03 % de los dispositivos se veían afectados en un año dado. 5MM Nuestro pronóstico es que en 2020 habrá millones de dispositivos IoT empresariales y muchos millones más entre los consumidores. Fuente: Verizon State of the Market: The Internet of Things 2015 Los riesgos en el horizonte El DBIR de este año también analiza algunas de las amenazas que preocupan por igual a los directores generales y a los directores de tecnologías de la información. En particular, analizamos los riesgos que supone el incremento en el uso de smartphones y tablets, y la rápida transformación del Internet de las cosas (IoT) de simple concepto a realidad. La sobrevalorada amenaza contra la tecnología móvil Las organizaciones dependen cada vez más de la tecnología móvil y la posibilidad de que los smartphones y las tablets, especialmente los que la organización no controla, presenten una excelente oportunidad para los hackers es preocupante. Para abordar esta preocupación, hemos llevado a cabo nuestro primer análisis del malware móvil y otras amenazas relacionadas. Nuestros datos sobre incidentes, violaciones de la seguridad y redes inalámbricas indican claramente que, aunque las plataformas móviles sean vulnerables, no son el blanco preferido de los atacantes. Al estudiar en nuestra red inalámbrica la actividad maliciosa procedente de dispositivos móviles, observamos que el malware es muy poco frecuente y que en la mayoría de los casos se trata de infecciones de bajo impacto, como adware y otras infecciones que consumen recursos pero no son destructivas. La frecuencia de malware destructivo equivale a menos del 0,03 % de los dispositivos al año. Nuestra recomendación es que se asignen recursos a combatir los métodos de infiltración en las redes que detallamos en los nueve patrones de incidentes. En lo que a la seguridad móvil se refiere, es fundamental tener visibilidad y control sobre la forma en que se utilizan los dispositivos. Esto servirá para descubrir lo antes posible las actividades sospechosas y reaccionar rápidamente a los cambios en en el panorama de amenazas. El internet de las cosas inseguras No todos los dispositivos máquina a máquina (M2M) son visibles desde internet ni envían información confidencial, pero el Internet de las cosas es una parte cada vez mayor del panorama de TI. Por este motivo, la seguridad debe ser una de las principales prioridades al poner en marcha iniciativas de dispositivos inteligentes. En 2014 se hicieron públicos muy pocos incidentes de seguridad y datos relacionados con dispositivos máquina a máquina como pueden ser los vehículos conectados y las ciudades inteligentes pero eso no debe dar lugar a un exceso de confianza. Se han producido algunos incidentes de uso de dispositivos conectados como puerta a otros sistemas y de captación de dispositivos IoT en botnets para usarlos en ataques de denegación de servicio. Por eso, al crear iniciativas IoT, es importante realizar ejercicios con modelos de amenazas que identifiquen los adversarios más probables y sus motivos, además de los aspectos más vulnerables de los servicios M2M. Tome las siguientes medidas para proteger los datos que contiene la aplicación IoT: Recabe solo los datos que realmente necesite. Aplique estrictos controles de consentimiento y acceso. Transfiera datos de forma cifrada y anónima. Separe los datos, a no ser que vaya a efectuar un análisis de tendencias. 10 Verizon Enterprise Solutions

11 2015 DATA BREACH PROFESSIONAL MANUFACTURING TECHNOLOGY ADMINISTRATIVE TRANSPORTATION Conclusión: Es hora de actuar 15 El tiempo que tardaron los atacantes en infiltrarse en el sistema Si se robaron datos, cuánto se tardó en extraerlos del sistema El tiempo que tardó la víctima en percatarse de la violación de la información El tiempo que tardó la víctima en contener el incidente SEGUNDOS MINUTOS HORAS DÍAS SEMANAS MESES + 38 % 5 % 22 % 9 % 19 % 8 % 5 % % % % 9 % 34 % 31 % 13 % 7 % 5 % 0 % 3 % 32 % 38 % 11 % 15 % 13 % 9 % FIGURA 8 CRONOLOGÍA DE LOS INCIDENTES Cuanto más tiempo lleve descubrir un incidente, más tiempo tendrán los atacantes para causar daños. En el 56 % de los casos, la organización tarda horas o días en descubrir el ataque, mientras que en el 25 % tarda días o más. Este déficit de detección sigue creciendo. En el 60 % de los casos, los atacantes pueden infiltrarse en la organización en cuestión de minutos. Cuando estudiamos con más detenimiento las causas más comunes de las violaciones de la seguridad, descubrimos que cerca del 25 % podría haberse prevenido con autenticación multifactor y la instalación de parches en los servicios web accesibles por internet. En total, el 40 % de los controles faltantes podía clasificarse dentro de la categoría de controles de ciberseguridad críticos denominada "quick win", que hace referencia a aquellos controles que son fáciles de aplicar y rinden excelentes resultados. El DBIR de 2015 contiene muchos más detalles y recomendaciones, que pueden resumirse en siete temas claros: Manténgase vigilante. Muchas organizaciones solo descubren que han sufrido una violación de la seguridad cuando se lo comunica la policía o un cliente. Los registros y los sistemas de gestión de cambios pueden contener los primeros signos de un ataque. Haga que sus empleados sean su primera barrera defensiva. Hágales entender lo importante que es la seguridad, cómo detectar las señales de un ataque y qué hacer si observan algo sospechoso. Limite el acceso a los datos a las personas que lo necesitan. Limite el acceso a los sistemas a las personas que lo necesitan para hacer su trabajo y ponga en práctica un sistema que revoque dicho acceso cuando el empleado cambie de puesto o abandone la empresa. Instale parches lo antes posible. Muchos ataques pueden evitarse con solo configurar correctamente el entorno de TI y mantener actualizados los programas antivirus. Cifre los datos confidenciales. Esto no eliminará completamente el robo de datos confidenciales, pero les pondrá las cosas más difíciles a los delincuentes. Utilice autenticación de dos factores. Esto no reducirá el riesgo de robo de las contraseñas, pero limitará las consecuencias si se produce tal robo o si se pierden las credenciales. No se olvide de la seguridad física. No todos los robos ocurren en Internet. Los delincuentes también pueden manipular máquinas PC o terminales de pago, o llevarse cajas de documentos impresos. INVESTIGATIONS REPORT El Informe sobre Investigaciones de Violaciones de la Información de Verizon le ayudará a entender las amenazas específicas contra su sector y a reforzar sus defensas. Para más información, descargue el informe completo en inglés en verizonenterprise.com/dbir/2015. $400 MILLION The estimated financial loss from 700 million compromised records shows the real importance of managing data breach risks. Conducted by Verizon with contributions from 70 organizations from around the world. HEALTHCARE EDUCATION PUBLIC SECTOR HOSPITALITY FINANCIAL SERVICES RETAIL ENTERTAINMENT INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 11

2014 - AMBOS SEXOS. Pagina 1

2014 - AMBOS SEXOS. Pagina 1 6. Población según lugar de nacimiento y país de nacionalidad, por sexo. 04 - AMBOS SEXOS TOTAL ESPAÑOLA EXTRANJERA EUROPA Alemania Bulgaria TOTAL.466.88.50.949 5.869 6.764.30 6.794 MURCIA (Región de).089.3.065.85

Más detalles

www.cnf2013.aslan.es @aslan_es #aslan2013

www.cnf2013.aslan.es @aslan_es #aslan2013 TÍTULO DEL PROYECTO: SIMULADOR DE COSTES DE ESTABLECIMIENTO EN EL EXTERIOR Implantado en: ICEX ESPAÑA EXPORTACIÓN E INVERSIONES (ICEX) ANTECEDENTES/PROBLEMÁTICA La internacionalización de la empresa es

Más detalles

La Franquicia Española en el Mundo Informe Estadístico 2.013

La Franquicia Española en el Mundo Informe Estadístico 2.013 La Franquicia Española en el Mundo Informe Estadístico 2.013 Este estudio se publica bajo licencia Creative Commons de tipo ; se permite su copia y distribución por

Más detalles

ÍNDICE INTRODUCCIÓN INFORME 1999

ÍNDICE INTRODUCCIÓN INFORME 1999 ÍNDICE INTRODUCCIÓN La pena de muerte: una afrenta a la humanidad 13 Amnistía Internacional en acción: el trabajo en favor de los derechos humanos universales 31 La protección de los refugiados, amenazada

Más detalles

La Franquicia Española en el Mundo

La Franquicia Española en el Mundo La Franquicia Española en el Mundo Informe Estadístico 2.012 Este estudio se publica bajo licencia Creative Commons de tipo ; se permite su copia y distribución por

Más detalles

La Franquicia Española en el Mundo

La Franquicia Española en el Mundo La Franquicia Española en el Mundo Informe Estadístico 2.014 LA FRANQUICIA ESPAÑOLA EN EL MUNDO Informe 2.014 Los datos de la estadística internacional de este año 2014 confirman la tendencia positiva

Más detalles

ANEXO A LA O.M. DE 9-01 - 2014 PERSONAL FUNCIONARIO DESTINADO EN EL EXTERIOR MÓDULOS DE CALIDAD DE VIDA Y DE EQUIPARACIÓN DEL PODER ADQUISITIVO 1/1/2014 PAÍS MCV MPA I MPA II Divisa de referencia Tipo

Más detalles

ESTADÍSTICA DE HABITANTES

ESTADÍSTICA DE HABITANTES PAISES SIN RELACION Mujer 1 PAISES SIN RELACION Varón 1 ALBANIA Mujer 2 ALBANIA Varón 1 ALEMANIA Mujer 72 ALEMANIA Varón 81 53 ANDORRA Varón 1 ANGOLA Mujer 8 ANGOLA Varón 3 1 APATRIDAS Mujer 1 APATRIDAS

Más detalles

Generalidad de Cataluña Instituto de Estadística de Cataluña

Generalidad de Cataluña Instituto de Estadística de Cataluña Generalidad de Cataluña Instituto de Estadística de Cataluña Instituto de Estadística de Cataluña. 1 Instituto de Estadística de Cataluña. 1 La inmigración, ahora y aquí Cataluña 2008 El fenómeno migratorio

Más detalles

NEWSLETTER MERCADO OLEICOLA Nº 92 Marzo 2015

NEWSLETTER MERCADO OLEICOLA Nº 92 Marzo 2015 CONSUMO MUNDIAL DE ACEITUNAS DE MESA El consumo mundial de aceitunas de mesa durante los últimos 25 años se multiplica por 2,7, aumentando un 169,4% durante el periodo 1990/91 2014/15. El gráfico 1 ilustra

Más detalles

Comercio exterior de España

Comercio exterior de España Comercio exterior de España I. Por áreas Miles % Miles % Miles % Miles % UNIÓN EUROPEA 157.020.904 55,4 120.775.742 57,9 128.597.851 68,0 107.664.140 68,0 EFTA 4.998.026 1,8 4.637.500 2,2 3.525.859 1,9

Más detalles

Instituto Mexicano de Teleservicios Benchmarking de KPI S de Servicio al Cliente en Centros de Contacto. Reporte,2012

Instituto Mexicano de Teleservicios Benchmarking de KPI S de Servicio al Cliente en Centros de Contacto. Reporte,2012 Instituto Mexicano de Teleservicios Benchmarking de KPI S de Servicio al Cliente en Centros de Contacto. Reporte,2012 Muestra y Metodología Datos 20 Encuestas completadas en México. 5,438 Empresas representadas

Más detalles

América Central y El Caribe

América Central y El Caribe América Central y El Caribe Antigua Barduba No Si Si Bahamas No Si Si Barbados No Si Si Belice No Si Si Costa Rica Si Si Si Cuba Si Si Si Dominica No Si Si El Salvador Si Si Si Granada No Si Si Guatemala

Más detalles

Encuentra a continuación el listado de los destinos habilitados para llamadas internacionales a bajo coste. Afganistán (fijos - móviles)

Encuentra a continuación el listado de los destinos habilitados para llamadas internacionales a bajo coste. Afganistán (fijos - móviles) Nuestro sistema también te permite comunicarte económicamente con otros países. Sólo debes marcar el número de acceso 640 199 917 (llamadas desde fijo) o 902 056 077 (llamadas desde móvil); al escuchar

Más detalles

92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE

92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE Resumen ejecutivo Informe sobre Investigaciones de Brechas en los DATOS de 2014 USO INDEBIDO INTERNO ATAQUES DOS ERRORES VARIOS ROBO Y PÉRDIDAS FÍSICAS CIBERESPIONAJE CRIMEWARE SKIMMERS DE TARJETAS DE

Más detalles

REQUERIMIENTOS DE VISAS PARA CIUDADANOS EXTRANJEROS AMERICA CENTRAL Y EL CARIBE HASTA 183 DIAS PAIS TURISTA NEGOCIO ESTUDIANTE

REQUERIMIENTOS DE VISAS PARA CIUDADANOS EXTRANJEROS AMERICA CENTRAL Y EL CARIBE HASTA 183 DIAS PAIS TURISTA NEGOCIO ESTUDIANTE REQUERIMIENTOS DE VISAS PARA CIUDADANOS EXTRANJEROS AMERICA CENTRAL Y EL CARIBE Antigua Barbuda NO SI SI Bahamas NO SI SI Barbados NO SI SI Belice NO SI SI Costa Rica SI SI SI Cuba SI SI SI Dominica NO

Más detalles

DIRECCIÓN DE ESTUDIOS ECONÓMICOS Y COMERCIALES BOLETÍN DE COMERCIO EXTERIOR DEL ECUADOR

DIRECCIÓN DE ESTUDIOS ECONÓMICOS Y COMERCIALES BOLETÍN DE COMERCIO EXTERIOR DEL ECUADOR DIRECCIÓN DE ESTUDIOS ECONÓMICOS Y COMERCIALES BOLETÍN DE COMERCIO EXTERIOR DEL ECUADOR DICIEMBRE, EXPORTACIONES GLOBALES ALBA ANTIGUA Y BARBUDA Var 2010-. 50 60 196 69 94 94 65-30.3% 0.0% 0.0% BOLIVIA

Más detalles

Instituto Nacional de Estadísticas y Censos (INEC)

Instituto Nacional de Estadísticas y Censos (INEC) La República 26 051 13 074 12 977 17 310 8 640 8 670 8 741 4 434 4 307 América del Norte 3 833 1 832 2 001 3 440 1 639 1 801 393 193 200 Canadá 147 75 72 136 69 67 11 6 5 Estados Unidos 2 952 1 447 1 505

Más detalles

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

Derogación de la cláusula de salvaguardia: casos practícos

Derogación de la cláusula de salvaguardia: casos practícos Derogación de la cláusula de salvaguardia: casos practícos Madrid, 7 de julio de 2008 Organización Mundial de la Propiedad Intelectual Silvia Vincenti OMPI Miembros de la Unión de Madrid (82) Sistema de

Más detalles

RESULTADOS CONSOLIDADOS EJERCICIO 2013

RESULTADOS CONSOLIDADOS EJERCICIO 2013 RESULTADOS CONSOLIDADOS EJERCICIO 1 de febrero a 31 de enero 2014 INDITEX continúa su crecimiento global multicadena multicanal. En INDITEX ha obtenido unas fuertes ventas en superficie comparable y crecimiento

Más detalles

Alumnado extranjero - 2010/2011 - TOTAL

Alumnado extranjero - 2010/2011 - TOTAL Alumnado extranjero - 200/20 - TOTAL GENERAL E. Primaria Especial E.S.O. Bachillerato Total 33.7 5.66 3.704 26 9.734.649 EUROPA 5.2 839 2.04 9.506 329 EUROPA DE LOS 27 4.025 653.764 9.52 229 Alemania 37

Más detalles

3.558 2.123 213 126 850 3.728 923 122 44.317 511 352 1.099 804 375 11.239 70.601

3.558 2.123 213 126 850 3.728 923 122 44.317 511 352 1.099 804 375 11.239 70.601 La información publicada en esta página debe tomarse únicamente a modo informativo u orientativo y en ningún caso como información oficial y determinante puesto que el padrón municipal de habitantes tiene

Más detalles

LISTADO DE PAÍSES CON EL RÉGIMEN DE VISAS PARA INGRESAR AL PERÚ

LISTADO DE PAÍSES CON EL RÉGIMEN DE VISAS PARA INGRESAR AL PERÚ 1 of 7 7/22/2008 5:49 AM LISTADO DE PAÍSES CON EL RÉGIMEN DE VISAS PARA INGRESAR AL PERÚ (PARA LOS EXTRANJEROS QUE DESEAN IR AL PERÚ) AMÉRICA CENTRAL Y EL CARIBE Antigua Barbuda Bahamas Barbados Belice

Más detalles

Soluciones de intercambio de calor. Mejorando sus beneficios y rendimiento

Soluciones de intercambio de calor. Mejorando sus beneficios y rendimiento Soluciones de intercambio de calor Mejorando sus beneficios y rendimiento Intercambio de calor con vapor Una de las aplicaciones más versátiles del vapor es como medio primario para el calentamiento indirecto,

Más detalles

control & instrumentation solutions Procesador de caudal M850

control & instrumentation solutions Procesador de caudal M850 control & instrumentation solutions Procesador de caudal M850 P r o c e s a d o r d e c a u d a l M 8 5 0 PROCESADOR DE CAUDAL M850 spiraxsarco.com/flowmetering COMBINA LA FLEXIBILIDAD JUNTO CON LA FACILIDAD

Más detalles

EL VISADO PARA EL ESPACIO SCHENGEN Visión general del visado Schengen. Tipo 2005 2006 2007 2008 2009 2010 2011*

EL VISADO PARA EL ESPACIO SCHENGEN Visión general del visado Schengen. Tipo 2005 2006 2007 2008 2009 2010 2011* 274 Anexo EL VISADO PARA EL ESPACIO SCHENGEN Visión general del visado Schengen Sobre los cimientos del acuerdo original de 1985, el Espacio Schengen delimita un área dentro de la cual las personas pueden

Más detalles

Coface. Instrumentos de financiación del comercio exterior agroalimentario. Juan Saborido, Director de Coface para España y Portugal

Coface. Instrumentos de financiación del comercio exterior agroalimentario. Juan Saborido, Director de Coface para España y Portugal Coface Instrumentos de financiación del comercio exterior agroalimentario Juan Saborido, Director de Coface para España y Portugal 19 10 2010 Algunas cifras del Sector Agroalimentario 14% del volúmen total

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

MINISTERIO DE RELACIONES EXTERIORES COORDINACION DE VISAS E INMIGRACION Visas entre Colombia y los demás países (abril/09)

MINISTERIO DE RELACIONES EXTERIORES COORDINACION DE VISAS E INMIGRACION Visas entre Colombia y los demás países (abril/09) 1 MINISTERIO DE RELACIONES ETERIORES COORDINACION DE VISAS E INMIGRACION Visas entre Colombia y los demás países (abril/09) PAISES EIGEN VISA A LOS COLOMBIA LES EIGE VISA COLOMBIANOS SI NO SI NO Afganistán

Más detalles

Revista Geográfica Digital. IGUNNE. Facultad de Humanidades. UNNE. Año 8. Nº 15. Enero - Junio 2011. ISSN 1668-5180 Resistencia, Chaco

Revista Geográfica Digital. IGUNNE. Facultad de Humanidades. UNNE. Año 8. Nº 15. Enero - Junio 2011. ISSN 1668-5180 Resistencia, Chaco Revista Geográfica Digital. IGUNNE. Facultad de Humanidades. UNNE. Año 8. Nº 15. Enero - Junio 2011. ISSN 1668-5180 Resistencia, Chaco MORTALIDAD INFANTIL Dra. Ana María Foschiatti Publicado en formato

Más detalles

MODELO DE CARTA DE LAS ONG A LOS MINISTERIOS DE ASUNTOS EXTERIORES / JUSTICIA

MODELO DE CARTA DE LAS ONG A LOS MINISTERIOS DE ASUNTOS EXTERIORES / JUSTICIA MODELO DE CARTA DE LAS ONG A LOS MINISTERIOS DE ASUNTOS EXTERIORES / JUSTICIA Antecedentes El tercer Protocolo Facultativo a la Convención sobre los Derechos del Niño relativo a un procedimiento de comunicaciones

Más detalles

CDB CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA. Distr. GENERAL. UNEP/CBD/BS/COP-MOP/2/7/Add.1 27 de mayo de 2005 ESPAÑOL ORIGINAL: INGLÉS

CDB CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA. Distr. GENERAL. UNEP/CBD/BS/COP-MOP/2/7/Add.1 27 de mayo de 2005 ESPAÑOL ORIGINAL: INGLÉS CDB CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA Distr. GENERAL UNEP/CBD/BS/COP-MOP/2/7/Add.1 27 de mayo de ESPAÑOL ORIGINAL: INGLÉS CONFERENCIA DE LAS PARTES DEL CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA QUE SIRVE

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Proceso para vinculación de los EXTERNOS a ESADE. Investigadores, profesores visitantes i otros. ESADE- Servicio Gestión Económica-Financiera

Proceso para vinculación de los EXTERNOS a ESADE. Investigadores, profesores visitantes i otros. ESADE- Servicio Gestión Económica-Financiera Proceso para vinculación de los EXTERNOS a ESADE Investigadores, profesores visitantes i otros I. RESIDENTES Proceso de vinculación de los EXTERNOS para investigación y doctorado La premisa esencial es

Más detalles

Resumen por barrios y nacionalidad

Resumen por barrios y nacionalidad Ayuntamiento de OVIEDO Provincia de ASTURIAS Datos a: 31/03/2014 Vigencia: Vigentes Agrupados por: 5 años Estadística en relación a la distribución de la población según su edad y sexo correspondiente

Más detalles

CSM-C. Generador compacto de vapor limpio

CSM-C. Generador compacto de vapor limpio CSM-C Generador compacto de vapor limpio Generador compacto de vapor limpio Spirax Sarco, el especialista líder mundial en vapor, ha combinado la tecnología moderna con la experiencia en diseño de soluciones

Más detalles

Conferencia de las Naciones Unidas sobre Comercio y Desarrollo. Composición de la UNCTAD y de la Junta de Comercio y Desarrollo

Conferencia de las Naciones Unidas sobre Comercio y Desarrollo. Composición de la UNCTAD y de la Junta de Comercio y Desarrollo Naciones Unidas Conferencia de las Naciones Unidas sobre Comercio y Desarrollo Distr. general 2 de julio de 2013 Español Original: inglés TD/B/INF.228 Junta de Comercio y Desarrollo Composición de la UNCTAD

Más detalles

FedEx International Priority

FedEx International Priority SERVICIOS Y TARIFAS Soluciones FedEx para su negocio FedEx ofrece un portafolio de soluciones diseñado para satisfacer todas sus necesidades de envíos internacionales, ya sea que necesite enviar documentos,

Más detalles

La Enterprise Europe Network en Euskadi

La Enterprise Europe Network en Euskadi La Enterprise Europe Network en Euskadi internacionalización de las empresas 2015. Instrumento Pyme y Ayudas PEED 2015, 7 mayo 2015, San Sebastián Title of the presentation Date 2 La Enterprise Europe

Más detalles

CPC Francisco Bustinza

CPC Francisco Bustinza 1 Francisco Bustinza 1. Generalidades El Precio de Transferencia es el precio que pactan dos empresas para transferir, entre ellas, bienes, servicios o derechos. 2 1. Generalidades El PT es relevante,

Más detalles

CIS Estudio nº 2.446. Política internacional, III Febrero 2002

CIS Estudio nº 2.446. Política internacional, III Febrero 2002 Pregunta 4 Podría decirme cuáles son los acontecimientos y noticias ocurridos en el extranjero que, en los últimos doce meses, le han interesado más? (Respuesta espontánea) El conflicto Israel-Palestina

Más detalles

50-00000215-9 PARA PERSONAS FISICAS DE HAITI 50-00000216-7 PARA PERSONAS FISICAS DE HONDURAS 50-00000217-5 PARA PERSONAS FISICAS DE JAMAICA

50-00000215-9 PARA PERSONAS FISICAS DE HAITI 50-00000216-7 PARA PERSONAS FISICAS DE HONDURAS 50-00000217-5 PARA PERSONAS FISICAS DE JAMAICA CUIT Personas Fisicas 50-00000101-2 PARA PERSONAS FISICAS DE ALTO VOLTA 50-00000102-0 PARA PERSONAS FISICAS DE ARGELIA 50-00000103-9 PARA PERSONAS FISICAS DE BOTSWANA 50-00000104-7 PARA PERSONAS FISICAS

Más detalles

Resumen Ejecutivo: previsiones de la inversión publicitaria Abril 2014

Resumen Ejecutivo: previsiones de la inversión publicitaria Abril 2014 Resumen Ejecutivo: previsiones de la inversión publicitaria Abril 2014 ZenithOptimedia predice que la inversión publicitaria global crecerá un 5,5% en 2014, alcanzando los 537 miles de millones de US$

Más detalles

D/Dª Con NIF/NIE/Pasaporte nº en aplicación de la legislación vigente SOLICITA la correspondiente indemnización por razón de servicio.

D/Dª Con NIF/NIE/Pasaporte nº en aplicación de la legislación vigente SOLICITA la correspondiente indemnización por razón de servicio. D/Dª Con NIF/NIE/Pasaporte nº en aplicación de la legislación vigente SOLICITA la correspondiente indemnización por razón de servicio. MOTIVO: DESPLAZAMIENTO Desde: Hasta: SALIDA Fecha: Hora: LLEGADA Fecha:

Más detalles

Índice Global del Envejecimiento 2013 Resumen

Índice Global del Envejecimiento 2013 Resumen Índice Global del Envejecimiento Resumen Introducción El envejecimiento es motivo de celebración: el aumento de la esperanza de vida en todo el mundo es un triunfo del desarrollo. El siglo XXI está siendo

Más detalles

3.257 1.906 191 125 806 3.397 898 111 44.984 499 340 1.063 723 364 58.920 650 480 1.130

3.257 1.906 191 125 806 3.397 898 111 44.984 499 340 1.063 723 364 58.920 650 480 1.130 La información publicada en esta página debe tomarse únicamente a modo informativo u orientativo y en ningún caso como información oficial y determinante puesto que el padrón municipal de habitantes tiene

Más detalles

Julio 2014 ACUERDO DE COLABORACION

Julio 2014 ACUERDO DE COLABORACION Julio 2014 ACUERDO DE COLABORACION 1. Carta a los Asociados Estimado asociado: Tenemos el placer de comunicarle la firma de un acuerdo de colaboración entre FEDOP y Vodafone, con el fin de que todos los

Más detalles

PROYECTO. Diciembre de 2011. 10 de GPZ-83761-v1-DM

PROYECTO. Diciembre de 2011. 10 de GPZ-83761-v1-DM PROYECTO PROPIEDAD EL PROTOCOLO INTELECTUAL DE MADRID COLOMBIA Diciembre de 2011 10 de septiembre 10 de 2010 Qué es? Ventajas Miembros Requisitos Para tener en cuenta CONTENIDO Es un sistema que: Facilita

Más detalles

Cristofersen Internacional s.a.

Cristofersen Internacional s.a. INTERNATIONAL FREIGHT FORWARDER www.cristofersen.com.ar I N T E R N AT I O N A L F R E I G H T F O R W A R D E R Cargas internacionales de Animales Vivos - Productos Perecederos Mercaderías Peligrosas

Más detalles

Staffing, una Visión Global 2015

Staffing, una Visión Global 2015 Staffing, una Visión Global 2015 Una Industria Global (Ciett) América Europa Canadá Estados Unidos México Sudamérica Argentina Brasil Chile Colombia Perú África Marruecos Sudáfrica Norte de Asia Sur de

Más detalles

Tipos de conectores por país

Tipos de conectores por país Afganistán 220 V 50 Hz C Albania 230 V 50 Hz C Alemania 230 V 50 Hz C Andorra 230 V 50 Hz C Angola 220 V 50 Hz C Anguila 110 V 60Hz A Antigua y Barbuda 230 V 60 Hz A Antillas Holandesas 127/220 V 50 Hz

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

09: 00 - Torneo de Tenis de Mesa Individual Femenino Preliminar // Francia VS Argelia 09:45 - Torneo de Tenis de Mesa Individual Masculino Preliminar

09: 00 - Torneo de Tenis de Mesa Individual Femenino Preliminar // Francia VS Argelia 09:45 - Torneo de Tenis de Mesa Individual Masculino Preliminar 09: 00 - Torneo de Tenis de Mesa Individual Femenino Preliminar // Francia VS Argelia 09:45 - Torneo de Tenis de Mesa Individual Masculino Preliminar // Suecia VS Noruega 10:30 - Torneo de Tenis de Mesa

Más detalles

Informe de Competitividad Mundial 2015

Informe de Competitividad Mundial 2015 Informe de Competitividad Mundial 2015 IMD (Suiza) Universidad de Chile Informe preparado por: Pedro Hidalgo Campos, M.Sc. Enrique Manzur Mobarec, Ph.D. Sergio Olavarrieta Soto, Ph.D. Departamento de Administración,

Más detalles

PAÍSES FIRMANTES CONVENCIÓN SOBRE EL RECONOCIMIENTO Y LA EJECUCIÓN DE LAS SENTENCIAS ARBITRALES EXTRANJERAS NUEVA YORK, 10 DE JUNIO DE 1958.

PAÍSES FIRMANTES CONVENCIÓN SOBRE EL RECONOCIMIENTO Y LA EJECUCIÓN DE LAS SENTENCIAS ARBITRALES EXTRANJERAS NUEVA YORK, 10 DE JUNIO DE 1958. www.reexporta.com PAÍSES FIRMANTES CONVENCIÓN SOBRE EL RECONOCIMIENTO Y LA EJECUCIÓN DE LAS SENTENCIAS ARBITRALES EXTRANJERAS NUEVA YORK, 10 DE JUNIO DE 1958 Albania 27 Junio 2001 a 25 Septiembre 2001

Más detalles

Directrices Generales de Visas de Ingreso para personas no Residentes

Directrices Generales de Visas de Ingreso para personas no Residentes Anexo 3 Directrices Generales de Visas de Ingreso para personas no Residentes El ingreso De conformidad con el artículo 42 de la Ley General de Migración y Extranjería Nº 8764 y el Decreto Ejecutivo Nº

Más detalles

CONTENIDO 1. REQUISITOS DE ENTRADA 2. DIRECTRICES DE VISA POR GRUPOS DE PAÍSES 3. VACUNACIÓN CONTRA LA FIEBRE AMARILLA

CONTENIDO 1. REQUISITOS DE ENTRADA 2. DIRECTRICES DE VISA POR GRUPOS DE PAÍSES 3. VACUNACIÓN CONTRA LA FIEBRE AMARILLA CONTENIDO 1. REQUISITOS DE ENTRADA 2. DIRECTRICES DE VISA POR GRUPOS DE PAÍSES 3. VACUNACIÓN CONTRA LA FIEBRE AMARILLA 1. REQUISITOS DE VISA (COSTA RICA). Cada participante requiere pasaporte vigente y

Más detalles

1. CONVENCIÓN UNIVERSAL SOBRE DERECHO DE AUTOR. (i) Convención Universal sobre Derecho de Autor aprobada en Ginebra el 6 de septiembre de 1952

1. CONVENCIÓN UNIVERSAL SOBRE DERECHO DE AUTOR. (i) Convención Universal sobre Derecho de Autor aprobada en Ginebra el 6 de septiembre de 1952 Distribución limitada IGC(1971)/XIII/2 París, 18 de marzo de 2005 Original: Francés/Inglés Punto 3 del orden del día provisional INFORMACIÓN SOBRE EL ESTADO DE LAS ADHESIONES A LAS CONVENCIONES INTERNACIONALES

Más detalles

Ahora puedes elegir la mejor tarifa para ti. Tarifa NACIONAL. Llamadas internacionales más baratas. llamadas Internacionales desde 1cént/min

Ahora puedes elegir la mejor tarifa para ti. Tarifa NACIONAL. Llamadas internacionales más baratas. llamadas Internacionales desde 1cént/min nuevas tarifas a tu medida Ahora puedes elegir la mejor tarifa para ti Tarifa REGALO Tarifa AHORRO Tarifa NACIONAL Recibe saldo GRATIS con cada recarga Saldo Gratis hasta 50% Llamadas internacionales más

Más detalles

POSICIÓN ARANCELARIA: 730240. Bridas y placas de asiento p/rieles de ferrocarril de fundición,hierro o acero

POSICIÓN ARANCELARIA: 730240. Bridas y placas de asiento p/rieles de ferrocarril de fundición,hierro o acero Elaboración: Dirección de Evaluación de Mercados Externos (DIMEX) Fuente: COMTRADE (U.N.) / CEI (INDEC) Ministerio de Relaciones Exteriores Comercio Internacional y Culto Secretaría de Comercio y Relaciones

Más detalles

EXPORTACIÓN FRUTAS FRESCAS DE ARGENTINA AÑO 2013

EXPORTACIÓN FRUTAS FRESCAS DE ARGENTINA AÑO 2013 EXPORTACIÓN FRUTAS FRESCAS DE ARGENTINA AÑO 2013 Fuente: Oficina de Estadística de Comercio Exterior del SENASA Elaboración: Programa Temas Cuarentenarios ISCAMEN INDICE - RESUMEN DE LAS ESTADISTICAS DE

Más detalles

METODOLOGÍA INTRODUCCIÓN CLASIFICACIONES Y DEFINICIONES

METODOLOGÍA INTRODUCCIÓN CLASIFICACIONES Y DEFINICIONES METODOLOGÍA INTRODUCCIÓN Si nos atenemos a su acepción más estricta, el comercio exterior de una determinada área geográfica se refiere a las operaciones de intercambio de bienes y servicios con el resto

Más detalles

Conferencia General 32 a reunión, París 2003 32 C

Conferencia General 32 a reunión, París 2003 32 C U Conferencia General 32 a reunión, París 2003 32 C 32 C/19 10 de julio de 2003 Original: Francés Punto 6.1 del orden del día provisional ADAPTACIÓN A LAS NECESIDADES DE LA ORGANIZACIÓN DEL REGLAMENTO

Más detalles

Asamblea General NACIONES UNIDAS. Distr. GENERAL. A/51/566/Add.10 29 de noviembre de 1996 ESPAÑOL ORIGINAL: FRANCÉS

Asamblea General NACIONES UNIDAS. Distr. GENERAL. A/51/566/Add.10 29 de noviembre de 1996 ESPAÑOL ORIGINAL: FRANCÉS NACIONES UNIDAS A Asamblea General Distr. GENERAL A/51/566/Add.10 29 de noviembre de 1996 ESPAÑOL ORIGINAL: FRANCÉS Quincuagésimo primer período de sesiones Tema 70 del programa PREVENCIÓN DE UNA CARRERA

Más detalles

Destinada al ciudadano rumano que viaja al extranjero

Destinada al ciudadano rumano que viaja al extranjero Destinada al ciudadano rumano que viaja al extranjero - Elaborada en conformidad con la orden ministerial nr.900/2005 del Gobierno Rumano - 1 - Teléfonos Útiles La policía de frontera rumana dispone de

Más detalles

"Haz las cosas tan simples como sea posible, pero sin caer en la simplonería". (A. Einstein)

Haz las cosas tan simples como sea posible, pero sin caer en la simplonería. (A. Einstein) Es así de fácil. 12345 "Haz las cosas tan simples como sea posible, pero sin caer en la simplonería". (A. Einstein) 12345 Todo es más fácil con Lenze. El imparable avance tecnológico nos aguarda con múltiples

Más detalles

Reconocimiento de la situación sanitaria de los Países Miembros respecto de la fiebre aftosa

Reconocimiento de la situación sanitaria de los Países Miembros respecto de la fiebre aftosa PROYECTO DE RESOLUCIÓN Nº XXI Reconocimiento de la situación sanitaria de los Países Miembros respecto de la fiebre aftosa CONSIDERANDO QUE 1. Por medio de una serie de Resoluciones 1 el Comité Internacional

Más detalles

ENCUESTA GLOBAL SOBRE ALIMENTO BALANCEADO 2015

ENCUESTA GLOBAL SOBRE ALIMENTO BALANCEADO 2015 ENCUESTA GLOBAL SOBRE ALIMENTO BALANCEADO RESUMEN EJECUTIVO El año es el cuarto año consecutivo en el que Alltech realiza esta encuesta global sobre alimento balanceado. Para cumplir esta tarea ha sido

Más detalles

SOLUCIONES INTEGRALES EN TRANSPORTE. transporte urbano

SOLUCIONES INTEGRALES EN TRANSPORTE. transporte urbano SOLUCIONES INTEGRALES EN TRANSPORTE transporte urbano INGENIERÍA Y CONSULTORÍA GLOBAL Ineco Ineco es la ingeniería y consultoría global referente en transporte. Con su equipo experto de cerca de 2.500

Más detalles

CONDICIONES PARTICULARES PARA EL REGISTRO DE LA MARCA INECO Y DE SU GRAFÍA CORRESPONDIENTE EN EL ÁMBITO INTERNACIONAL

CONDICIONES PARTICULARES PARA EL REGISTRO DE LA MARCA INECO Y DE SU GRAFÍA CORRESPONDIENTE EN EL ÁMBITO INTERNACIONAL Expediente 20120913-00731 CONDICIONES PARTICULARES PARA EL REGISTRO DE LA MARCA INECO Y DE SU GRAFÍA CORRESPONDIENTE EN EL ÁMBITO INTERNACIONAL Paseo de la Habana, 138 28036 Madrid. España Tel.: +34 91

Más detalles

Se invita a la Conferencia de las Partes a tomar nota del informe, y a proporcionar sus comentarios u orientación, según proceda, a la Secretaría.

Se invita a la Conferencia de las Partes a tomar nota del informe, y a proporcionar sus comentarios u orientación, según proceda, a la Secretaría. CONVENCIÓN SOBRE LAS ESPECIES MIGRATORIAS DÉCIMA REUNIÓN DE LA CONFERENCIA DE LAS PARTES Bergen, del 20 al 25 de noviembre del Punto 22a del orden del día Distribución: General CMS PNUMA/CMS/Conf.18a 30

Más detalles

DECRETO No.57-2005. El Presidente de la República de Nicaragua. En uso de las facultades que le confiere la Constitución Política HA DICTADO

DECRETO No.57-2005. El Presidente de la República de Nicaragua. En uso de las facultades que le confiere la Constitución Política HA DICTADO DECRETO No.57-2005 El Presidente de la República de Nicaragua En uso de las facultades que le confiere la Constitución Política HA DICTADO El siguiente Arto.1 DECRETO Se establecen para fines de exención

Más detalles

Producción, exportación e importación mundial de pasas de uva

Producción, exportación e importación mundial de pasas de uva Producción, exportación e importación mundial de pasas de uva Informe estadístico sobre la uva para pasas en Argentina Elaborado: Departamento de Estadística y Estudios de Mercado Mendoza, Argentina mayo

Más detalles

Estadísticas demográficas y socioeconómicas

Estadísticas demográficas y socioeconómicas Estadísticas demográficas y socioeconómicas Los factores demográficos y socioeconómicos son los principales determinantes de la salud. A medida que la fecundidad disminuye, los ingresos aumentan, las poblaciones

Más detalles

El Comité de Libertad Sindical: su relevancia para abogados de sindicatos Asunción, septiembre de 2012

El Comité de Libertad Sindical: su relevancia para abogados de sindicatos Asunción, septiembre de 2012 El Comité de Libertad Sindical: su relevancia para abogados de sindicatos Asunción, septiembre de 2012 LIBERTAD SINDICAL: DERECHO UNIVERSAL La libertad sindical es un derecho humano reconocido y protegido

Más detalles

VODAFONE RENUEVA SUS PLANES DE PRECIOS CON ROAMING, MÁS DATOS Y LLAMADAS ILIMITADAS DE FIJO A MÓVIL Y ENTRE MIEMBROS DE LA FAMILIA

VODAFONE RENUEVA SUS PLANES DE PRECIOS CON ROAMING, MÁS DATOS Y LLAMADAS ILIMITADAS DE FIJO A MÓVIL Y ENTRE MIEMBROS DE LA FAMILIA Incluye también TV en el móvil VODAFONE RENUEVA SUS PLANES DE PRECIOS CON ROAMING, MÁS DATOS Y LLAMADAS ILIMITADAS DE FIJO A MÓVIL Y ENTRE MIEMBROS DE LA FAMILIA Los nuevos planes de precios incorporan

Más detalles

CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA

CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA Objetivos Conservar la diversidad biológica, promover la utilización sostenible de sus componentes y fomentar la participación justa y equitativa en los beneficios

Más detalles

Visas Extranjeros LISTADO DE PAÍSES CON EL RÉGIMEN DE VISAS PARA INGRESAR AL PERÚ (PARA LOS EXTRANJEROS QUE DESEAN IR AL PERÚ)

Visas Extranjeros LISTADO DE PAÍSES CON EL RÉGIMEN DE VISAS PARA INGRESAR AL PERÚ (PARA LOS EXTRANJEROS QUE DESEAN IR AL PERÚ) Visas Extranjeros LISTADO DE PAÍSES CON EL RÉGIMEN DE VISAS PARA INGRESAR AL PERÚ (PARA LOS EXTRANJEROS QUE DESEAN IR AL PERÚ) AMÉRICA DEL SUR Argentina Bolivia Brasil Colombia Chile Ecuador Guyana Paraguay

Más detalles

Localiza en el mapa los países dónde están presentes Las Hijas de la Caridad y coloréalos.

Localiza en el mapa los países dónde están presentes Las Hijas de la Caridad y coloréalos. África: (21 países, 215 comunidades, 827 Hermanas) Angola, Argelia, Burundi, Camerún, Chad, Egipto, Eritrea, Etiopía, Gana, Guinea Ecuatorial, Kenia, Libia, Madagascar, Marruecos, Mauritania, Mozambique,

Más detalles

REQUISITOS GENERALES PARA LA SOLICITUD DE LA VISA

REQUISITOS GENERALES PARA LA SOLICITUD DE LA VISA Queridas mujeres, Con miras a la realización del XV Encuentro Internacional de Mujeres de Negro que se realizará en Bogotá Colombia del 22 al 26 de noviembre de 2010, queremos dar claridad sobre las nacionales

Más detalles

I. NUMERO DE ESTADOS MIEMBROS DE LAS NACIONES UNIDAS...: 178 II. CONVENIOS DE GINEBRA DEL 12 DE AGOSTO DE 1949:

I. NUMERO DE ESTADOS MIEMBROS DE LAS NACIONES UNIDAS...: 178 II. CONVENIOS DE GINEBRA DEL 12 DE AGOSTO DE 1949: PROTOCOLOS ADICIONALES AL CONVENIO DE GINEBRA DE 1949 RELATIVOS A LA PROTECCIÓN DE LAS VÍCTIMAS DE LOS CONFLICTOS ARMADOS Y LAS VÍCTIMA DE LOS CONFLICTOS ARMADOS CON CARÁCTER INTERNACIONAL Firma: 8 de

Más detalles

Boletín de medidas de facilitación migratoria 30 de junio de 2015

Boletín de medidas de facilitación migratoria 30 de junio de 2015 Secretaría de Gobernación Impacto de las medidas de facilitación migratoria para la entrada a México de extranjeros que requieren visa Enero-mayo 2014/2015 Boletín de medidas de facilitación migratoria

Más detalles

Situación actual de la influenza A (H1N1) 03 de Julio 2009

Situación actual de la influenza A (H1N1) 03 de Julio 2009 Situación actual de la influenza A (H1N1) 03 de Julio 2009 Confirmados Fallecidos Mundo (125 (43 Países) países) 89921* 12022 382 86 Perú 20 916** 0 Últimos países en reportar casos: Uganda, Malta, Palau,

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Normas Internacionales de Contabilidad para el Sector Público (IPSAS) en Iberoamérica

Normas Internacionales de Contabilidad para el Sector Público (IPSAS) en Iberoamérica II Congreso Internacional de XBRL en Iberoamérica Santiago de Chile Octubre 2007 Normas Internacionales de Contabilidad para el Sector Público (IPSAS) en Iberoamérica Federación Internacional de Contadores

Más detalles

Grupo Cortefiel es una de las principales compañías

Grupo Cortefiel es una de las principales compañías Grupo Cortefiel es una de las principales compañías europeas del sector moda en el segmento de las cadenas especializadas. Fundado en Madrid en 1880, está presente en 83* países con 2.056* puntos de venta

Más detalles

Avances y retos de la Educación en México. Noviembre 2015.

Avances y retos de la Educación en México. Noviembre 2015. Avances y retos de la Educación en México. Noviembre 2015. SÓLO LA EDUCACIÓN DE CALIDAD CAMBIA A MÉXICO. Cómo estamos? Generaciones heridas De cada 100 niños que entran a 1º de primaria 6 años después,

Más detalles

La reputación de España en el G8 Country RepTrak 2012

La reputación de España en el G8 Country RepTrak 2012 La reputación de España en el G8 Country RepTrak 2012 Fernando Prado Socio Director @fpradori Copyright 2011 Reputation Institute. All rights reserved. 1 Índice de contenidos 1. Introducción 2. Metodología

Más detalles

Comprar y vender Panorámica del comercio en España

Comprar y vender Panorámica del comercio en España Comprar y vender Panorámica del comercio en España En la economía española los servicios de mercado (comercio, hostelería, transporte...) aportan más de la mitad al Producto Interior Bruto (51,2%). Dentro

Más detalles

Resumen ejecutivo: Previsión de la inversión publicitaria Junio 2015

Resumen ejecutivo: Previsión de la inversión publicitaria Junio 2015 Resumen ejecutivo: Previsión de la inversión publicitaria Junio 2015 ZenithOptimeida predice que la inversión publicitaria global crecerá un 4,2% en 2015, alcanzando los 531 miles de millones de US$ al

Más detalles

AMÉRICA LATINA, LA REGIÓN DEL MUNDO CON PEOR RELACIÓN POBREZA-DESIGUALDAD *

AMÉRICA LATINA, LA REGIÓN DEL MUNDO CON PEOR RELACIÓN POBREZA-DESIGUALDAD * AMÉRICA LATINA, LA REGIÓN DEL MUNDO CON PEOR POBREZA-DES * Jorge Hintze ** La riqueza o pobreza de las naciones no dice tanto de sus sociedades como cuando se la considera en relación con su distribución

Más detalles

Los países. Este capítulo es una compilación de los 162. Capítulo 6

Los países. Este capítulo es una compilación de los 162. Capítulo 6 Capítulo 6 Los países Este capítulo es una compilación de los 162 países que integran el Índice de Libertad Económica. Sólo 157 países reciben puntajes totales, debido a que se ha suspendido la calificación

Más detalles

Remitir cubierto al FAX 986 26 97 31 o ardan@ardan.es

Remitir cubierto al FAX 986 26 97 31 o ardan@ardan.es FORMULARIO DE PARTICIPACIÓN El Instituto Gallego de Promoción Económica (IGAPE) y El Consorcio de la Zona Franca de Vigo manifiestan una vez más su interés por desarrollar actividades de promoción empresarial

Más detalles

CNAE 311 MOTORES ELECTRICOS

CNAE 311 MOTORES ELECTRICOS CNAE 311 MOTORES ELECTRICOS PRODUCCIÓN 2003 2005 2007 Unidades Miles Unidades Miles Unidades Miles Motores eléctricos 20.912.348 359.737 17.751.165 327.304 14.141.981 585.338 Valor unitario Valor unitario

Más detalles

AFILIACIÓN A LA SEGURIDAD SOCIAL TRABAJADORES AFILIADOS Y EN ALTA SEGÚN RÉGIMEN. 2005. GRÁFICO AFILIADOS A LA SEGURIDAD SOCIAL. LA RIOJA. 2005.

AFILIACIÓN A LA SEGURIDAD SOCIAL TRABAJADORES AFILIADOS Y EN ALTA SEGÚN RÉGIMEN. 2005. GRÁFICO AFILIADOS A LA SEGURIDAD SOCIAL. LA RIOJA. 2005. TRABAJADORES AFILIADOS Y EN ALTA SEGÚN RÉGIMEN. 5. RÉGIMEN R.E. R.E R. E. GENERAL AUTÓNOMOS AGRARIO EMPLEADOS CTA. AJENA CTA. PROPIA HOGAR TOTAL 87.9.754 4.8 4.77 793.3 88.66.87 4.798 4.67 88.6 88.4 3.48

Más detalles

NOVENA REUNIÓN DELGRUPO DE EXPERTOS EN ASUNTOS POLÍTICOS, ECONÓMICOS Y JURÍDICOS DEL TRANSPORTE AÉREO (GEPEJTA/9)

NOVENA REUNIÓN DELGRUPO DE EXPERTOS EN ASUNTOS POLÍTICOS, ECONÓMICOS Y JURÍDICOS DEL TRANSPORTE AÉREO (GEPEJTA/9) CLAC/GEPEJTA/9-NE/10 19/02/02 NOVENA REUNIÓN DELGRUPO DE EXPERTOS EN ASUNTOS POLÍTICOS, ECONÓMICOS Y JURÍDICOS DEL TRANSPORTE AÉREO (GEPEJTA/9) (Asunción, Paraguay, 13 al 15 de marzo de 2002) Cuestión

Más detalles