Vigilancia Digital Una estrategia de CiberSeguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Vigilancia Digital Una estrategia de CiberSeguridad"

Transcripción

1 Vigilancia Digital Una estrategia de CiberSeguridad DavidEnriqueRojas Peralta Gerente General ENFOCUS Conferencias ACIS Bogotá D.C., Colombia Noviembre 14 de 2013

2 Contenido Antecedentes Amenazas en el Ciberespacioi Cómo atender la problemática? Ejemplos ilustrativos de la solución

3 Antecedentes Un nuevo vector de ataque... Toda la información que se transmite más allá de mi red interna o propia, se debe empezar a monitorear

4 Antecedentes Bombas Sociales... Fuente: zone.com/articles/bogus tweet causes company to lose 25 percent of its stock value/18837.html?tb_iframe=true&height=650&width=850

5 Antecedentes Crisis de Marca y Daños Reputacionales Foto Viral: Empleado de Wendy s comiendo helado directamente de la máquina en uno de los restaurantes. Fuente: photo of frosty licker prompts restaurant response/ /

6 Antecedentes Crisis de Marca y Daños Reputacionales Año 2009, El presidente de Domino s Pizza tuvo que pedir disculpas por la broma realizada por sus empleados y publicada en YouTube.

7 Antecedentes Fugas de información... Democratización de Wikileaks. Bin Sites: Una fuga cada 20 segundos Fuente:

8 Antecedentes Ciber Activismo Bloggers frustran venta de EADS a Chavez ParanaEuropalaventade630mmdeEuros de aviación militar Fuente: dyn/content/article/2006/10/19/ar html

9 Antecedentes Pérdidas de Negocios o Ingresos Fuente: July(2)%20(4).pdf

10 Antecedentes Pérdidas Financieras y legales

11 A qué se enfrentan las Organizaciones e Individuos? Todas estas amenazas heterogéneas, tienen algo en común: Deben ser monitoreadas y vigiladas continuamente desde fuentes dispersas externas a las Organizaciones o los Individuos

12 Cuáles son las amenazas? No ha duda, que Internet es el nuevo Salvaje Oeste (Wild West), donde cada día miles de marcas están expuestas a las amenazas sociales y de privacidad, que causan pérdidas multimillonarias a nivel financiero, legal y de negocios. Daño Reputacional Hacktivismo Incidentes Seguridad Ciber Crimen Abuso de Marca Social Media Crisis Hoax y Difamaciones Críticas dañinas Exposición de empleados Ciberactivismo Phishing Web hacking Website defacement Spam Blacklist Preparación de ataques Fuga de Información Robo de identidad Robo de tarjetas de crédito Falsas afiliaciones Counterfeiting (falsificaciones) Searchengine abuse Abuso de uso de logo y marca Typosquatting y Cb Cybersquating

13 Estamos un mundo altamente interconectado en el Ciber Espacio Actores Claves y Motivaciones Grupos o individuos que desarrollar y conducen actividades amenazantes en el Ciberespacio basado en diferentes motivos: ganancia, ventaja competitiva, exposición, reputación, ideología, ganancia política, entretenimiento. Individuos insatisfechos por un servicio, mala atención, fraude, etc. Servicios y Herramientas Desarrollo, pruebas y ventas de herramientas de malware o ataque. Ayuda a planear y ejecutar ataques. Lavado de activos robados. Rutas de Ataques Botnets, Terceros, Wifi, USB, Medios Sociales, Controlar y dirigir sistemas, zonas de recolección, dispositivos personales, Ataques Web Browser. Víctimas Individuos, Organizaciones y gobierno. Confianza, Innovación, Colaboración, Privacidad y la infraestructura Crítica.

14 El Ciber espacio nos presenta grandes riesgos y amenazas En un mundo en el que es común ver que... Un valor bursátil puede caer un 20% por un simple tweet. Miles de filtraciones son publicadas diariamente en Internet: Información de tarjetas de crédito Nombres de usuario y contraseñas Documentos confidenciales Información personal Las compañías pierden cientos de clientes en pocas horas. Millones de dólares se pierden por uso fraudulento de las marcas Cómo se debe abordar esta problemática?

15 Cuál es la solución? Cómo atender esta problemática? Ir más allá de la Seguridad de la Información tradicional La respuestaes... Ciber Seguridad Ir más allá de la Seguridad de la Pero qué es la CiberSeguridad? id d? Es la habilidad de la organización para proteger las personas, la información, los sistemas y su reputación en el ciberespacio. Impactos desconocidos, no son CID Impactos en Confidencialidad, Integridad y Disponibilidad Conocidos Seguridad de Información Ciberseguridad Daño Reputacional por diversas causas (videos virales, blogs, campañas negativas por ) Consecuencias no deseadas por divulgación dedatoslegítimos.(talescomoinformación personal en documentos hechos públicos) Impactos no deseados del uso del ciberespacio (tales como tweets negativos por una campaña de un producto nuevo hecha en Twitter)

16 Ciber Seguridad y Ciber Resiliencia La Ciber Seguridad cada día toma más fuerza y desde los últimos años han surgido múltiples iniciativas, estrategias y estándares que permiten a los Gobiernos, Organizaciones y Personas a formar parte y adoptarlas. La Ciber Seguridad igualmente busca lograr la Ciber Resiliencia, que es la habilidad de los sistemas y las Organizaciones para soportar eventos cibernéticos, medidos por la combinacióndel tiempo promedio al fallo y el tiempo promedio para recuperarse.

17 Ciber Seguridad para temas distintos a Seguridad de Información En este nuevo entorno, necesita saber W W W W Qué Quién Cuándo Dónde Se está hablando de su compañía o su marca, se está planeando algo acerca de su compañía o su marca, se está afectando a su compañía o su marca

18 Cuál es una de las estrategias para obtener Ciberseguridad? Vigilancia Digital (Digital Surveillance) Una nueva necesidad ha surgido en el mercado de Internet: Vigilancia Digital Inteligente. Proteger su información confidencial no es una opción; y la reputación desumarca también bé influyeen el éxitodesunegocio. Actualmente se han ido desarrollando y madurando soluciones y plataformas para la ejecución de unavigilancia digital continua yen tiempo real, quebuscan proteger a su Organización o a los individuos, de los impactos generados por las amenazas del Ciberespacio y ofrecerle la capacidad de tomar el control de la información digital de su marca, antes de queseademasiado d tarde, así como actualizar y gestionar sus riesgos.

19 Cómo funciona la Vigilancia Digital? Primero, hay que entender unos términosrelacionados con la VigilanciaDigital: l Fuentes de Información en Internet y Bases de Datos (las cuales son personalizables y tropicalizables de acuerdo al entorno y objetivo en cuestión): Redes Sociales Medios de Noticias Blogs Foros Internet Relay Chats (IRC) Web Crawlers: son programas que inspeccionan de forma metódica y automatizada una página web, indexando su contenido y recolectando información de cierto tipo. Web Scraping: es una técnica utilizada por los motores de búsqueda para extraer p g p q p información de sitios web, indexando información mediante robots en la red.

20 Vigilancia Digital La Vigilancia Digital puede aplicarse tanto para Organizaciones (Marcas, Nombres, Comités, etc.), así como para Individuos (Personas Naturales, Nombres, Personalidades, etc.) Los objetivos son apoyar y robustecer el modelo de gestión de riesgos de una organización, al permitir tener una visibilidad en tiempo real de lo que está sucediendo con su marca o nombre, y tener un espectro más amplio que el tradicional CID (Confidencialidad, Integridad y Disponibilidad) Realizar un análisis de impactos por daños reputacionales, abusos de marca, gestación de ciberataques, entre otros; atender a tiempo cualquier evento o incidente que pueda causar un daño o impacto negativo a su Organización o Individuo.

21 Vigilancia Digital usa los elementos disponibles en el Ciberespacio A través del diseño de poderosos crawlers, conectados con múltiples bases de datos semánticas, fuentes de información, páginas web, redes sociales, foros, internet relay chats (irc), entre otros; se puede llegar a identificar mediante queries (consultas) constantes, cuando un riesgo o amenaza a una organización o individuo, se está gestando en el ciberespacio. Web Medios Sociales Sitios Hacktivismo Web corporativa, DNS, Red Noticias Críticas Listas de reputación irc Foros, Blogs Sitios de Seguridad Subastas Bases de Datos de Seguridad Active Defacements posibles fugas diarias quejas diarias, malos comentarios, etc IPsactualizadas infectadas de malware sitios actualizados de phising spams, estafas, abuso de marca, 70+ blacklists diarias +100 millones dominios e información whois sitios en búsqueda de actividad anonymous. Motores Búsqueda Bins

22 Cómo funciona el Modelo? Abstracción de Datos < 5 Incidentes 10 s Alertas s Eventos > Diariamente Incidentes Gestión de incidentes Gestión de Crisis Workflow y Reportes Alertas Correlación Tendencias Detección de Anomalías Eventos Procesos Semánticos Crawling Análisis de Impactos Crawlers Scrappers

23 Ejemplos Ilustrativos de una Solución Tablero de control y estadísticas con todos los comentarios, eventos, incidentes y alertas que se generan en Internet sobre sus compañías o personas involucradas. Así mismo, es posible categorizar los resultados por distintas fuentes (Blogs, Noticias, Redes Sociales, Foros, Twitter,etc.) Adicionalmente, se clasifican los comentarios de los cibernautas por temas como filtración de información confidencial, daños reputacionales, abuso de marca, hacking, servicio de empleados, clientes, etc.) Y permite ver tendencias, mapas de radar, entre otros por cada compañía o a nivel global de sus clientes.

24 Ejemplos Ilustrativos de la Solución Se tiene acceso a un resumen de comentarios, posts y opiniones i acerca de su compañía o personas (ej. Directivos), clasificados por impacto (positivo/negativo). El impacto es calculado por una fórmula matemática que tiene en cuenta factores como severidad de los adjetivos, fidelidad de la fuente, capacidad de influencia del evento, etc. Dentro del resumen, se puede profundizar aún más en el detalle de cada comentario, post u opinión en Internet, con el fin de determinar su severidad, grado de impacto y probabilidad de convertirse en un incidente, como se puede ver en el siguiente slide.

25 Ejemplos Ilustrativos de la Solución Se pueden filtrar los eventos de acuerdo as u categoría (ej. Daño reputacional, comentario de clientes, empleados, protestas, temas legales, etc.) Igualmente priorizar los eventos de acuerdo a su severidad e impacto en la percepción de usuarios (ej. Clientes), teniendo en cuenta la fidelidad d de la fuente, la capacidad de influenciar en el ciberespacio (ej. Cantidad de seguidores en twitter), los tipos de comentarios realizados, entre otros. Al realizar esta categorización, filtro y correlación de eventos, se puede generar un incidente y entra a ser gestionado en el modelo de atención a incidentes.

26 Ejemplos Ilustrativos de la Solución Se verifican continuamente las tendencias de cada uno de los criterios de búsqueda (quejas, fuga de información, abuso de marca, hacking, etc), con el fin de determinar si existen tendencias que permitan a la organización, actuar y abordar un tema específico a tiempo, antes de que se genere un impacto mayor.

27 Ejemplos Ilustrativos de la Solución Severificaenlínea,lafugade información sobre su compañía, credenciales (usuarios/contraseñas), Información personal, datos de tarjetas de crédito, o incluso objetos y código fuente de un aplicativo corporativo publicado de forma no autorizada. Para Entidades Financieras, se puede realizar consultas para verificación de fuga de información de tarjetas, mediante el patrón de nomenclatura de sus tarjetas de crédito.

28 Vigilancia Digital Una estrategia de CiberSeguridad DavidEnriqueRojas Peralta Gerente General ENFOCUS Conferencias ACIS Bogotá D.C., Colombia Noviembre 14 de 2013

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Proyecto Fin de Master

Proyecto Fin de Master universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

@jialberola juanignacioalberola.com. Informe auditoría Social Media Situación inicial Versión 0.1a

@jialberola juanignacioalberola.com. Informe auditoría Social Media Situación inicial Versión 0.1a Informe auditoría Social Media Situación inicial Versión 0.1a 1 INTRODUCCIÓN El presente documento tiene como objetivo establecer la situación inicial de su empresa en el ámbito del Social Media, con las

Más detalles

Cómo ser una empresa 2.0

Cómo ser una empresa 2.0 Cómo ser una empresa 2.0 Servicios de comunicación y marketing digital para empresas: blog y redes sociales www.digital1 04.com Visibilidad. Entre los usuarios de las redes y ante cualquiera que utilice

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES

GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES Las redes sociales se han convertido en los últimos años en un canal de comunicación de gran influencia en la opinión pública. La Agencia EFE no quiere ser

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR

AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los

Más detalles

Relator: Bernardita Fernández

Relator: Bernardita Fernández Organiza 1 Comunicar en una Sociedad Red Desafíos para la reputación corporativa en la industria minera Relator: Bernardita Fernández Gerente de Asuntos Corporativos Compañía Minera Doña Inés de Collahuasi

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas

Más detalles

ST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo

ST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo ST. ELIZABETH MEDICAL CENTER Educación sobre cumplimiento corporativo RESUMEN En qué consiste el cumplimiento corporativo? El Estado de Nueva York y los temas de cumplimiento Elementos de un plan de cumplimiento

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Sobre el estudio de youlivek del uso del social media por las compañías IBEX35

Sobre el estudio de youlivek del uso del social media por las compañías IBEX35 Sobre el estudio de youlivek del uso del social media por las compañías IBEX35 Se han examinado las 35 empresas españolas del índice IBEX35, relacionadas con el uso que hacen a fecha de Octubre de 2009

Más detalles

Análisis Competitivo Cómo enfrentar la competencia?

Análisis Competitivo Cómo enfrentar la competencia? Análisis Competitivo Cómo enfrentar la competencia? Cúando tenemos competencia? Cuantos tipos de competencia podemos identificar? Directa Indirecta (productos o servicios sustitutos) Potencial Concepto

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

Control de objetivos y alertas mediante Tablas Dinámicas

Control de objetivos y alertas mediante Tablas Dinámicas Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas

Más detalles

corporativos: Aprenda a protegerlos David Sánchez

corporativos: Aprenda a protegerlos David Sánchez Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Social media marketing: El marketing en la era de las redes sociales

Social media marketing: El marketing en la era de las redes sociales Estimados Amigos: En Aga Marketing, como todos los jueves, continuamos presentándoles artículos de temas relacionados con las nuevas tendencias en Marketing, Negocios, Investigación de mercados entre otro.

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible.

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible. CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO) Sesión 8: Métricas

POSICIONAMIENTO EN LA WEB (SEM Y SEO) Sesión 8: Métricas POSICIONAMIENTO EN LA WEB (SEM Y SEO) Sesión 8: Métricas Contextualización Para qué sirven las métricas en el análisis del ROI? Las métricas o los indicadores de clientes es lo más importante que debe

Más detalles

Informe Inicial del Grupo de Trabajo de Expertos en Servicios de Directorio de Datos para la Siguiente Generación

Informe Inicial del Grupo de Trabajo de Expertos en Servicios de Directorio de Datos para la Siguiente Generación Informe Inicial del Grupo de Trabajo de Expertos en Servicios de Directorio de Datos para la Siguiente ESTADO DE ESTE DOCUMENTO El presente es un informe del Grupo de Trabajo de Expertos (EWG) en el cual

Más detalles

Una solución integral para su reputación 2.0

Una solución integral para su reputación 2.0 www.pwc.com/es Una solución integral para su reputación 2.0 Aportamos el valor que necesita Lo sepa o no, ahora se está hablando de su empresa en la red Aceptémoslo, el entorno en el que nos movemos ha

Más detalles

Introducción. Tráfico de la web. Análisis de la presencia de Grupo Argos en Internet

Introducción. Tráfico de la web. Análisis de la presencia de Grupo Argos en Internet Introducción El presente estudio tiene como objetivo analizar la presencia del Grupo Argos en Internet y destacar los puntos más significativos de su estrategia digital. Se ha tomado como referencia la

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Análisis de datos para la Prevención de Fraude y Corrupción

Análisis de datos para la Prevención de Fraude y Corrupción Análisis de datos para la Prevención de Fraude y Corrupción Seminario Internacional de Auditoría Interna Noviembre 28 de 2014 Incidencias de fraude en Colombia Cerca del 70% de las empresas en Colombia

Más detalles

AVISO DE PRIVACIDAD COLABORADOR

AVISO DE PRIVACIDAD COLABORADOR AVISO DE PRIVACIDAD COLABORADOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,

Más detalles

Presencia en Internet

Presencia en Internet Promoción on line Presencia en Internet En España hay más de 13 millones de usuarios de Internet. Tener presencia en este medio significar tener abierta una puerta a nuestro negocio 24 horas al día, 7

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con Autora: Rodríguez Fortunato, Marìa Rossana Titulo: Implementación de un sistema bajo tecnología web basado en estrategias de CRM que apoye las actividades de mercadeo de una empresa de servicios de adiestramientos

Más detalles

CAPITULO VI RIESGO OPERATIVO

CAPITULO VI RIESGO OPERATIVO CAPITULO VI RIESGO OPERATIVO 6.1 GENERALIDADES El riesgo operativo no es un concepto nuevo, se ha venido trabajando desde 1994, en el Comité de Basilea (comité formado en Suiza en 1974, por los principales

Más detalles

WHITE PAPER Redes sociales en el gobierno. 5 Consideraciones clave

WHITE PAPER Redes sociales en el gobierno. 5 Consideraciones clave WHITE PAPER Redes sociales en el gobierno 5 Consideraciones clave Redes sociales en el gobierno 5 Consideraciones clave Tanto las agencias gubernamentales como el sector público intentan aprovechar cada

Más detalles

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 3. MONITORÍA Y EVALUACIÓN DE LA GESTIÓN SS-UPEG-3 PREPARADO POR: EQUIPO CONSULTOR FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 VERSIÓN Nº: 1 Secretaría de Salud de Honduras - 2005 PÁGINA 2

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Uso del BSC en la Gestión de Riesgos TI

Uso del BSC en la Gestión de Riesgos TI Traducción Isaca Journal Volume 5, 2010 Uso del BSC en la Gestión de Riesgos TI La gestión de riesgos es -en su esencia- subjetiva. Aunque se trata de un enfoque estructurado para determinar si acepta,

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

Política Global Conflictos de Intereses

Política Global Conflictos de Intereses Política Global Conflictos de Intereses Una Pasión por Cumplir Índice 1. DECLARACIÓN DE PRINCIPIOS...3 2. INTRODUCCIÓN...3 3. OBJETIVO...3 4. ALCANCE...4 5. NORMAS Y REGLAMENTOS...5 6. GUIA GENERAL...6

Más detalles

LA IMPORTANCIA DE LAS REDES SOCIALES EN LAS EMPRESAS LA IMPORTANCIA DE LAS REDES SOCIALES EN LAS EMPRESAS

LA IMPORTANCIA DE LAS REDES SOCIALES EN LAS EMPRESAS LA IMPORTANCIA DE LAS REDES SOCIALES EN LAS EMPRESAS LA IMPORTANCIA DE LAS REDES SOCIALES EN LAS EMPRESAS INTRODUCCION Introducción Las redes sociales y el internet se han incorporado por completo a la vida diaria de las personas. Esta es una gran oportunidad

Más detalles

Curso Experto. Experto en Social Media y Web 2.0

Curso Experto. Experto en Social Media y Web 2.0 Curso Experto Experto en Social Media y Web 2.0 Índice Experto en Social Media y Web 2.0 1. Sobre Inesem 2. Experto en Social Media y Web 2.0 Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

BUSINESS INTELLIGENCE A TRAVÉS

BUSINESS INTELLIGENCE A TRAVÉS 07 de Agosto de 2012 BUSINESS INTELLIGENCE A TRAVÉS DEL COACHING Impartido Por: Andrés Pluma Velázquez No es posible gestionar lo que no se puede medir William Hewlet (HP Company). En este sentido, hay

Más detalles

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite CRM CRM es un concepto y no es solo una herramienta. Si la gente no esta comprometida a llevar adelante

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Administrando riesgos de Social Media en el ambiente de trabajo. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Administrando riesgos de Social Media en el ambiente de trabajo. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Administrando riesgos de Social Media en el ambiente de trabajo Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Contenido Decribir qué es social media y su impacto en las empresas Analizar los beneficios

Más detalles

Índice. Para adquirir informes personalizados llame al teléfono +34 618 802 175 o escriba a la dirección de correo electrónico comercial@netsuus.

Índice. Para adquirir informes personalizados llame al teléfono +34 618 802 175 o escriba a la dirección de correo electrónico comercial@netsuus. Informe Compras Colectivas Marzo 2010 Febrero 2011 Índice Compras Colectivas. Análisis de la categoría... 3 Compras Colectivas. Presencia en Redes Sociales... 4 Sobre Netsuus... 6 Glosario... 7 Para adquirir

Más detalles

Módulo: Indicadores de Eficacia y Eficiencia en los Procesos

Módulo: Indicadores de Eficacia y Eficiencia en los Procesos Diplomatura en Lean Manufacturing (Manufactura Esbelta) Módulo: Indicadores de Eficacia y Eficiencia en los Procesos Docente: Javier Mejía Nieto MANUAL DE INDICADORES DE PRODUCTIVIDAD Ministerio de trabajo

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Dirección de Compliance. Política de Gestión de Conflictos de Interés

Dirección de Compliance. Política de Gestión de Conflictos de Interés 1 Índice 1. INTRODUCCIÓN 2. DEFINICION Y TIPOS DE CONFLICTOS DE INTERES 3. AMBITO DE APLICACION 4. MEDIDAS DE PREVENCION Y GESTION DE CONFLICTOS DE INTERES 5. INFORMACION A CLIENTES 6. REGISTRO DE CONFLICTOS

Más detalles

plan de marketing online 2015 No está permitida la reproducción íntegra o parcial de este documento sin el consentimiento explícito de Milsi.

plan de marketing online 2015 No está permitida la reproducción íntegra o parcial de este documento sin el consentimiento explícito de Milsi. plan de marketing online 2015 Última edición: Persona responsable: introducción En Milsi.com creemos en la importancia de un buen plan de Marketing, hoy por hoy no basta con un buen diseño web. Somos expertos

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Comunicación efectiva a un publico mas dinámico

Comunicación efectiva a un publico mas dinámico Comunicación efectiva a un publico mas dinámico QUÉ ES UNA RED SOCIAL Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Clientes de Comercio Electrónico

Clientes de Comercio Electrónico Índice 1. Presentación... 3 2. Peculiaridades del cliente online... 4 3. Sellos de Calidad. Confianza Online... 5 4. Herramientas de seguimiento de clientes... 6 5. Relación con las redes sociales... 8

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Herramientas gratis que le brinda Google para generar ventas exitosas. Jornada de Tecnología 2009 Centro de Desarrollo Empresarial - Latinpyme

Herramientas gratis que le brinda Google para generar ventas exitosas. Jornada de Tecnología 2009 Centro de Desarrollo Empresarial - Latinpyme Herramientas gratis que le brinda Google para generar ventas exitosas Jornada de Tecnología 2009 Centro de Desarrollo Empresarial - Latinpyme Portafolio de productos de Google Las herramientas de Google

Más detalles

VALORES CORPORATIVOS GRIFOLS

VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS Es una forma de entender el negocio, de hacer las cosas, de relacionarnos entre nosotros y hacia afuera que ha hecho

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

CUSTOMER RELATIONSHIP MANAGEMENT

CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Soluciones para cubrir el ciclo completo de venta y puesta en marcha de productos y servicios en toda organización, permitiendo ejecutar y dar seguimiento a las campañas

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Curso Experto. Experto en Analítica Web

Curso Experto. Experto en Analítica Web Curso Experto Experto en Analítica Web Índice Experto en Analítica Web 1. Sobre Inesem 2. Experto en Analítica Web Descripción / Para que te prepara / Salidas Laborales / Resumen / A quién va dirigido

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

www.vision360.com.mx Monitoreo y Optimización n de su reputación

www.vision360.com.mx Monitoreo y Optimización n de su reputación www.vision360.com.mx n Tipos de Servicios 1. SERVICIO REPUTACIÓN DIGITAL Contenidos Perjudiciales Incluye todas las acciones orientadas a la eliminación, invisibilización, retirada o desindexación de contenidos

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles