Se siente vulnerable? Pues debería.
|
|
- Elvira Núñez Giménez
- hace 8 años
- Vistas:
Transcripción
1 EVALUACIÓN DE VULNERABILIDAD Se siente vulnerable? Pues debería.
2 ÍNDICE Informe Se siente vulnerable? Pues debería. 3-4 Resumen del estudio 5 Se ha acordado de cerrar la puerta con llave? 6 Cómo combatir la desinformación 7 Cómo reducir los riesgos 8 Qué países son más vulnerables? 9 Francia: seguridad excepcional pero poco probada 10 Alemania: empresa prevenida vale por dos 11 Suecia ojos que no ven, corazón inconsciente 12 La información: un arma eficaz contra las vulnerabilidades 13 Referencias 14 p. 2
3 Informe Se siente vulnerable? Pues debería. En 2011, la plataforma PlayStation Network de Sony sufrió lo que se considera la mayor filtración de datos de la historia: un gravísimo incidente que aún sigue dando coletazos. En enero de 2013, la Information Commissioners Office (ICO) británica impuso una multa de ( ) a Sony Computer Entertainment por lo que consideró una infracción importante de la ley de protección de datos. Según el informe del ICO, «el ataque podría haberse evitado si el sistema de seguridad de Sony hubiera estado actualizado». A raíz de este ataque, resultaron infectados diez servidores de Sony y se sustrajeron los datos de las cuentas de 75 millones de usuarios de todo el mundo. El incidente se debatió en parlamentos de distintos países, se interpusieron demandas y se prohibió el acceso a la plataforma en línea durante más de un mes. Sin embargo, no se trata de un caso aislado. En 2012, Symantec escaneó más de un millón y medio de sitios web como parte de sus servicios de evaluación de vulnerabilidad y análisis contra software malicioso. Se analizaron más de direcciones URL a diario y se encontró malware en uno de cada 532 sitios web. Asimismo, se realizaron más de 1400 análisis de vulnerabilidad al día para detectar las deficiencias de seguridad que suponían un riesgo elevado. De los sitios web analizados, aproximadamente un 53 % presentaba vulnerabilidades sin resolver que alguien podría aprovechar si se lo propusiera, un 24 % de ellas de carácter grave. Todo un filón para los ciberdelincuentes, que no dudan en aprovechar estas vulnerabilidades para hacer de las suyas, y dejar tras de sí un reguero de inseguridad y desconfianza. Lo inquietante es que, según un reciente estudio de Symantec, la mayoría de las compañías tienen estas vulnerabilidades pero no son conscientes de ellas. 1 Los ciberdelincuentes buscan sin cesar nuevas vulnerabilidades y, como puede verse en el caso de Sony, a menudo las encuentran y saben cómo exprimirlas al máximo. Las infecciones con malware y los ataques que aprovechan las vulnerabilidades del sistema pueden poner en peligro la información sobre los clientes y, antes de que su empresa tenga tiempo para reaccionar, es posible que los motores de búsqueda introduzcan su sitio web público en una lista negra; la confianza de los clientes podría verse afectada y el proceso de limpieza podría causar estragos en su marca. Los ataques con malware son cada vez son más inteligentes, con las pérdidas de datos en línea que esto implica, así que su empresa no puede limitarse a reaccionar cada vez que se produzcan problemas de seguridad en su sitio web. p. 3
4 Informe Se siente vulnerable? Pues debería. Para valorar la gravedad del problema, Symantec recabó la opinión de doscientos profesionales informáticos de empresas de diversos tamaños en cuatro países europeos, a los que preguntó hasta qué punto conocen los riesgos a los que se exponen y a qué medidas recurren para estar más informados. Casi un cuarto de los encuestados admitieron que no sabrían decir lo seguros que son sus sitios web, y más de la mitad reconocieron no haber hecho nunca una evaluación de vulnerabilidad. En general, los participantes consideraban bajo el riesgo de que sus sitios web se vieran afectados por las vulnerabilidades mencionadas en la encuesta, pero los resultados de las evaluaciones de vulnerabilidad gratuitas realizadas por Symantec desmienten esta impresión. En realidad, el 24 % de los sitios web analizados presentan vulnerabilidades de carácter crítico. 2 Muchas de estas vulnerabilidades acaban provocando infecciones con código dañino (malware), una de las amenazas para la seguridad que más terreno está ganando en la actualidad. Según el informe sobre las amenazas para la seguridad en los sitios web elaborado por Symantec 3, en 2011 se detectaron 403 millones de variedades únicas de malware, así que siempre habrá quien aproveche la existencia de puntos débiles. Las evaluaciones de vulnerabilidad ayudan a combatir el desconocimiento, pues no solo sacan a la luz las vulnerabilidades, sino que también recomiendan cómo solucionarlas. Lo importante es convertir las evaluaciones en una tarea periódica. De la encuesta se desprende que las empresas que las repiten todos los meses confían más en la seguridad de sus sitios web que las que las hacen de forma aislada. No es de extrañar que las empresas más grandes sean las que mejor conocen los riesgos y las que realizan evaluaciones de vulnerabilidad con más asiduidad. Sin embargo, de acuerdo con el informe de 2013 de Symantec 4 sobre las amenazas para la seguridad en Internet, no hay que suponer que los ataques van siempre dirigidos a grandes empresas. Entre los afectados existe un porcentaje nada desdeñable de pequeñas empresas (el 31%). Como es natural, las empresas más grandes tienden a hacer evaluaciones más exhaustivas, pero las de menor tamaño también deben saber hasta qué punto están en peligro y a qué riesgos concretos se enfrentan. En 2012, se notificaron VULNERABILIDADES en contraste con las VULNERABILIDADES que se notificaron en 2011 p. 4
5 Resumen del estudio 5 23 % - No lo sé 2 % - Poco seguro 27 % - Razonablemente seguro 15 % - Completamente seguro Casi un cuarto de los responsables informáticos no saben hasta qué punto es seguro su sitio web 33 % - Muy seguro Realizar evaluaciones de vulnerabilidad periódicas ayuda a analizar mucho mejor la seguridad de un sitio web. TODOS LOS MESES 0 % 30 % 52 % 14 % 4 % NUNCA 0 % 36 % 27 % 14 % 27 % Poco seguro Bastante seguro Muy seguro Completamente seguro No lo sé p. 5
6 Se ha acordado de cerrar la puerta con llave? La seguridad de un sitio web es más importante que nunca, pero en muchas empresas europeas reina un desconocimiento que las convierte en un blanco perfecto para los ataques. Más de la mitad no han sometido nunca su sitio web a una evaluación de vulnerabilidad. 64 % 53 % 56 % 42 % UK FR SE DE 16 % 8 % 22 % 12 % 16 % 14 % 10 % 26 % 15 % 14 % 12 % 20 % NUNCA EN LOS ÚLTIMOS 12 MESES EN LOS ÚLTIMOS 6 MESES EN EL MES PASADO De los doscientos responsables informáticos que participaron en nuestra encuesta, casi un cuarto (el 23 %) admiten abiertamente que no saben lo seguro que es su sitio web. Este porcentaje es del 30 % en empresas con plantillas de hasta 499 empleados, lo que significa que casi un tercio de las pymes son incapaces de valorar si su sitio web está bien protegido o no. Solo un 2 % de los encuestados reconocen la existencia de vulnerabilidades, un tercio (el 33 %) suponen que sus sitios web son muy seguros y un escaso 15 % los califica de «totalmente seguros». Es decir, solo la mitad (el 48 %) consideran su sitio web muy seguro o totalmente seguro, mientras que en Estados Unidos declaran lo mismo casi tres cuartos (el 74 %) de las empresas. Si no se comprenden bien los riesgos, es difícil prever sus consecuencias. Sin embargo, en vista del número de ataques realizados en , que aumentó en un 81 % con respecto al año anterior, está claro que las vulnerabilidades pueden ser motivo de ataque. Solo 19 empresas encuestadas admitieron que su sitio web había sufrido una brecha de seguridad en los últimos seis p. 6 meses, y tres de ellas también reconocieron la gravedad de las consecuencias. Sin embargo, la mayoría de las brechas de seguridad en Internet no llegan a divulgarse o pasan inadvertidas, de modo que es posible que las empresas sean víctimas del cibercrimen sin saberlo. Dar por supuesto que el sitio web de una empresa es seguro es jugar a la ruleta rusa. Los estudios de Symantec basados en sus evaluaciones de vulnerabilidad gratuitas indican que aproximadamente un cuarto de los sitios web empresariales presentan vulnerabilidades graves. 7 Ni siquiera las empresas pequeñas pueden descuidarse y pensar que los ataques incumben solo a las grandes. Lo cierto es que el 17,8 % van dirigidos a negocios con menos de 250 empleados, ya que los cibercriminales saben que así será más difícil que se detecten sus actividades. 8 No cabe duda de que un sitio web sin un modelo de seguridad eficaz y por niveles quedará expuesto a posibles ataques. Además, si se desconocen las vulnerabilidades de un sitio web, será imposible comprender la gravedad de los riesgos y amenazas a los que se enfrenta una empresa.
7 Cómo combatir la desinformación Una empresa que realice evaluaciones de vulnerabilidad con asiduidad sabrá a ciencia cierta si su sitio web es seguro. Sin embargo, más de la mitad de los encuestados (el 53 %) nunca han hecho una evaluación de este tipo, quizá porque muchos desconocen que el malware constituye un problema cada vez más grave. El 15 % habían llevado a cabo una evaluación de vulnerabilidad en el mes anterior al sondeo; el 16 %, en los últimos seis meses; y el 16 %, en el último año. La mayoría de los que han hecho evaluaciones suelen repetirlas. El 52 % de las empresas encuestadas pertenecientes a este grupo habían hecho varias en los últimos doce meses, y un cuarto las practican con regularidad. El 21 % de las empresas más grandes han realizado una evaluación hace poco, pero el porcentaje de medianas empresas (con plantillas de entre 500 y 999 empleados) que no han hecho ninguna es mucho más elevado (del 67 %). Las empresas de mayor tamaño también repiten más las evaluaciones: el 37 % de las 30 empresas encuestadas que se encuadran en esta categoría realizan evaluaciones mensuales. El análisis automatizado apenas se utiliza para las evaluaciones de vulnerabilidad, posiblemente porque, en el caso del servicio gratuito de Symantec, existe desde hace poco. Solo lo utilizaron el 6 % de quienes habían hecho evaluaciones. La mitad de este grupo usó herramientas de otros fabricantes y el 44 % optó por una evaluación interna. La utilidad de las evaluaciones de vulnerabilidad resulta evidente. Más de un cuarto (el 27 %) de quienes nunca han hecho una admiten que no saben lo seguro que es su sitio web, mientras que el porcentaje desciende al 23 % si se tiene en cuenta toda la muestra. Por el contrario, quienes sí las hacen confían más en la seguridad de su sitio web. Solo el 4 % de este grupo desconoce hasta qué punto es seguro su sitio web. Por supuesto, descubrir qué problemas existen es solo el primer paso, aunque siempre viene bien saber qué riesgos estamos dispuestos a asumir. Un gran número de quienes realizan evaluaciones periódicas afirman que sus sitios web son muy seguros (el 52 %), y casi un tercio (el 30 %) los consideran razonablemente seguros. Cuándo fue la última vez que llevó a cabo una evaluación de vulnerabilidad en su sitio web y qué resultados obtuvo? TODOS LOS MESES 0 % 30 % 52 % 14 % 4 % NUNCA 0 % 36 % 27 % 14 % 27 % Poco seguro Bastante seguro Muy seguro Completamente seguro No lo sé p. 7
8 Cómo reducir los riesgos No es de extrañar que, a falta de información, los responsables informáticos consideren poco probable que les afecten los riesgos señalados. Más de la mitad de los encuestados no realizan evaluaciones de vulnerabilidad, por lo que no tienen manera de precisar el riesgo que suponen las distintas vulnerabilidades. Solo el 19 % de los participantes del estudio consideraban el acceso de personas no autorizadas probable o muy probable, aunque en realidad fue el problema que afectó a más encuestados. Seis lo citaron como el incidente más grave sufrido en los últimos seis meses. Una vez más, las discrepancias entre lo que piensan los encuestados y lo que de verdad sucede pone de relieve la desinformación que existe en torno a las vulnerabilidades. Las empresas deberían ser más conscientes de los riesgos a los que se exponen, ya que de lo contrario no sabrán cómo mejorar la seguridad de su sitio web. Sus valoraciones son meras suposiciones, y Symantec ha constatado que están muy alejadas de la realidad. Los encuestados opinan que las vulnerabilidades más frecuentes son las siguientes: Ataques de fuerza bruta (20 %) Accesos de personas no autorizadas (19 %) Qué riesgo cree que existe de que su sitio web sufra un ataque de secuencias de comandos entre sitios? Filtraciones de información (15 %) Falsificación de peticiones entre sitios (15 %) Falsificación de contenidos (14 %) Ataques de secuencias de comandos entre sitios (13 %) 32 % 37 % Los encuestados consideran que el riesgo de ataques de secuencias de comandos entre sitios es el menor de todos, pero los estudios de Symantec demuestran que se equivocan, ya que están entre los más frecuentes. Casi un tercio (el 32 %) de los encuestados admiten que no saben si este problema les afecta. 4 % 18 % Las filtraciones de información también se consideran infrecuentes. Casi la mitad de los encuestados (un 49 %) las ven improbables, pero lo cierto es que son un problema cada vez más extendido, como demuestra claramente el caso de Sony PlayStation. Muy poco probable 9 % Muy probable No lo sé En la encuesta, los ataques de fuerza bruta se consideran los de mayor incidencia (el 20 % de los encuestados los califican de probables o muy probables), de lo que se deduce que los participantes se imaginan que los riesgos virtuales no son tan graves como tener una infraestructura física desprotegida. p. 8
9 Qué países son más vulnerables? Reino Unido: es lo mismo sentirse seguro que estarlo? Un gran número de empresas del Reino Unido piensan que sus sitios web son relativamente seguros y no presentan vulnerabilidades, pero la mitad de los encuestados no realizan evaluaciones de vulnerabilidad, así que quizá se trate de una apreciación injustificada. El porcentaje de empresas del Reino Unido que califican a su sitio web de muy seguro o totalmente seguro (el 48 %) coincide con la media de los cuatro países encuestados. El 24 %, un porcentaje también próximo a la media, respondió «no lo sé» a la hora de valorar la seguridad de su sitio web. Sin embargo, el porcentaje de empresas para las que sus sitios web son plenamente seguros (un 20 %) supera al del resto de los mercados encuestados. En el Reino Unido, el riesgo de sufrir las vulnerabilidades señaladas se considera más bajo que en los demás países. En tres de las seis categorías (cuya lista completa se indica en la página 8), hay más empresas que consideran muy bajo el riesgo de sufrir una vulnerabilidad determinada que en ningún otro país. En las tres categorías restantes, el porcentaje de empresas que las consideran muy improbables sitúa al Reino Unido en el segundo puesto. En comparación con los otros tres países, también hay más empresas que no saben si presentan tres de las vulnerabilidades mencionadas. Un buen ejemplo son los ataques de secuencias de comandos entre sitios. El 40 % de las empresas del Reino Unido los consideran la vulnerabilidad menos probable, mientras que un 48 % reconocen que ignoran el peligro que corren al respecto. Del total de encuestados, la mitad han hecho evaluaciones de vulnerabilidad y la otra mitad, no. De los primeros, el porcentaje que ha hecho varias en los últimos doce meses (el 56 %) es superior a la media. Además, en ningún otro país se han hecho públicas menos brechas de seguridad que en el Reino Unido. Podría decirse que el país se divide en dos bandos. Por un lado, el de las empresas que realizan evaluaciones con regularidad, resuelven los problemas detectados y se consideran muy protegidas. Por otro, el de aquellas que nunca hacen evaluaciones y no saben a qué riesgos se exponen. Un quinto de las empresas del Reino Unido consideran que su sitio web es plenamente seguro. 0 % 28 % 28 % 20 % 24 % Poco seguro Razonablemente seguro Muy seguro Completamente seguro No lo sé p. 9
10 Francia: seguridad excepcional pero poco probada A primera vista, las empresas francesas confían en la seguridad de sus sitios web, pero en realidad sus declaraciones ponen de manifiesto que desconocen los riesgos a los que están expuestas, ya que un porcentaje superior a la media no realiza evaluaciones de vulnerabilidad. Un porcentaje muy elevado de las empresas francesas considera sus sitios web muy seguros. 42 % 33 % 52 % 48 % 23 % 8 % FR Media FR Media FR Media MUY SEGURO COMPLETAMENTE SEGURO NO LO SÉ El 42 %, un porcentaje elevado y superior a la media (del 33 %), considera sus sitios web muy seguros, y el porcentaje de empresas que los consideran muy seguros o totalmente seguros es del 52 %, frente a un promedio del 48 %. Muy pocas (el 8 %, mientras que la media es del 23 %) declaran que no saben lo seguros que son sus sitios web. Francia es el país en el que más encuestados (casi dos tercios, concretamente el 64 %) no han hecho nunca una evaluación de vulnerabilidad. Entre quienes las llevan a cabo, el 44 % opta por las evaluaciones internas: el segundo porcentaje más alto de la encuesta. El 39 % de las empresas que hacen evaluaciones las repiten cada mes. Sin embargo, las empresas francesas son las que consideran más alta la probabilidad de sufrir cinco de las seis categorías de vulnerabilidades y las que menos protegidas se sienten frente a los ataques mencionados. Los riesgos que más les preocupan son la falsificación de peticiones entre sitios (que el 34 % de las empresas consideran probable o muy probable en su caso), los ataques de fuerza bruta (señalados por un 32 %) y el acceso de personas no autorizadas (que mencionan el 28 %). Las empresas francesas deben informarse más sobre las vulnerabilidades que afectan a sus sitios web. Si se les pregunta, se descubre que el porcentaje que sospecha que podría tener problemas es mayor que en otros países. Las evaluaciones les servirían para saber hasta qué punto necesitan preocuparse, o bien para confirmar que los sitios web franceses son tan seguros como algunos creen. Pocas empresas dijeron que no sabían el riesgo que corrían de sufrir cada tipo de vulnerabilidad en su sitio web: el 8 % o menos en cada categoría, mientras que el porcentaje medio oscila en torno al 30 %. p. 10
11 Alemania: empresa prevenida vale por dos Alemania es el país que realiza más evaluaciones de vulnerabilidad y el más informado en cuanto a la seguridad de sus sitios web. Las empresas alemanas son las que más evaluaciones realizaron en el mes anterior a la encuesta o en los seis últimos meses, y Alemania también es el país con menos empresas que no han hecho ninguna evaluación. ENCARGAMOS EVALUACIONES A COLABORADORES EXTERNOS REALIZAMOS EVALUACIONES INTERNAS LLEVAMOS A CABO EVALUACIONES AUTOMÁTICOS OTRO TIPO DE EVALUACIONES 38 % 69 % 3 % 14 % El porcentaje de encuestados que califican a sus sitios web de «muy seguros» es mayor que en los otros tres países, aunque el número de empresas que reconocen no saber si están protegidas es superior a la media. El 44 % de las cincuenta empresas encuestadas piensan que sus sitios web son muy seguros, un porcentaje que se eleva al 56 % si se suman las que los consideran muy seguros o totalmente seguros. No obstante, una proporción bastante elevada (el 28 %, frente a una media del 23 %) admite no saber lo seguros que son sus sitios web. Las empresas alemanas consideran bastante probables varias de las vulnerabilidades señaladas, aunque muchas respondieron «no lo sé» a la hora de valorar su probabilidad. Alemania también es el país con más empresas que consideran probable o muy probable sufrir tres de las seis categorías de vulnerabilidad: ataques de secuencias de comandos entre sitios, filtraciones de información y acceso de personas no autorizadas. Sin embargo, en la categoría de falsificación de peticiones entre sitios, un abrumador 60 % admite que no sabe si este problema podría afectar a sus sitios web. En general, el país está muy concienciado sobre los riesgos, como demuestran los porcentajes de empresas que hicieron evaluaciones de vulnerabilidad en el mes anterior a la encuesta (un 20 %) y en los últimos seis meses (un 26 %). Además, Alemania también es el país donde hay menos empresas (un 42 %) que nunca han realizado una evaluación. El 58 % restante sí había llevado a cabo evaluaciones durante el último año, mientras que la media de los cuatro países es del 47 %. En la mayoría de los casos (un 69 %, frente a una media del 44 %), las evaluaciones se realizaron de forma interna. Las empresas alemanas también son menos reticentes que las de los demás países a admitir los ataques que sufren. Ocho de las encuestadas (el 16 %) los reconocieron. En general, Alemania está más informada y mejor preparada que otros países europeos, aunque las empresas que aún no realizan evaluaciones deberían ponerse a la altura de sus competidores. p. 11
12 Suecia: ojos que no ven, corazón inconsciente A diferencia de las empresas alemanas, que están muy informadas, las suecas no comprenden bien los riesgos que corren sus sitios web. De todas ellas, solo el 38 % consideran sus sitios web muy seguros o totalmente seguros: una cifra que se encuentra diez puntos porcentuales por debajo de la media de los cuatro países encuestados. Además, el 32 % no saben lo seguros que son sus sitios web, frente a la media de los cuatro países, que es del 23 %. Esta falta de información se refleja también en la valoración que hacen de las distintas vulnerabilidades. En todas las categorías, las empresas suecas son las que más responden «no lo sé». En tres de las seis categorías (filtraciones de información, falsificación de contenidos y acceso de personas no autorizadas), Suecia es el país donde más empresas admiten que no saben si sufren estas vulnerabilidades. Las empresas suecas también cometen el error de considerar muy infrecuentes todas las vulnerabilidades. Las filtraciones de información son el problema al que atribuyen una probabilidad más alta, con un 16 % que las considera muy probables. Esta desinformación es comprensible, puesto que solo el 22 % de las empresas habían realizado una evaluación de vulnerabilidad en el mes anterior a la encuesta o en los últimos seis meses: el porcentaje más bajo de los cuatro países. Más de la mitad (el 56 %) nunca han realizado un análisis. Casi un tercio (32 % frente a una media del 23 %) de los que han hecho evaluaciones las hicieron solo una vez. Sin esta información, las empresas suecas no tienen forma de cuantificar el peligro que corren ni de tomar medidas que les permitan solucionar riesgos concretos. Recurrir a instrumentos sencillos como el análisis automatizado es una buena forma de empezar a abordar estos problemas. Solo el 22 % de las empresas suecas han hecho una evaluación de vulnerabilidad en el mes anterior a la encuesta o en los últimos seis meses. 56 % 12 % 10 % 22 % EN EL MES PASADO EN LOS ÚLTIMOS 6 MESES EN LOS ÚLTIMOS 12 MESES NUNCA p. 12
13 La información: un arma eficaz contra las vulnerabilidades La encuesta que realizamos a doscientas empresas europeas pone de manifiesto que muchas desconocen si sus sitios web son seguros y si presentan vulnerabilidades. Pero qué consecuencias tiene esta desinformación y cómo puede subsanarse? Aunque muy pocos participantes admitieron haber sufrido brechas de seguridad y los datos sobre la naturaleza de estas son insuficientes, varias empresas afectadas reconocieron la gravedad de sus consecuencias. En general, el 9 % de las empresas (19 en total) declararon haber sufrido un incidente de este tipo en los últimos seis meses. A las más grandes les cuesta mucho menos admitirlo que a las demás. Más de un quinto (el 21 %) de las 58 empresas con más de 1000 empleados no dudaron en reconocerse afectadas. personas no autorizadas, seguidos de la intrusión en el sistema de correo electrónico y, en tercer lugar, de la falsificación de contenidos. Seis empresas se negaron a divulgar la naturaleza del incidente más grave. A la luz de todo esto, cuál es la mejor manera de determinar si su sitio web ha sido objeto de un ataque o si podría serlo debido a las vulnerabilidades que presenta? Si su empresa no quiere realizar una evaluación exhaustiva ni encargársela a terceros por considerarla costosa o inadecuada, hacer un análisis automatizado y a distancia es el punto de partida perfecto para detectar vulnerabilidades. Los clientes de Symantec lo tienen fácil, ya que el servicio se incluye de forma gratuita con la compra de la mayoría de los certificados SSL. 9 El análisis determina si existen vulnerabilidades graves que, al dar vía libre a los cibercriminales, les permitan insertar malware en los sitios web y acceder a los datos confidenciales de los clientes. Tras el análisis, también se elabora un informe de amenazas con posibles soluciones sencillas, como la actualización del software o el sistema de seguridad, la concienciación de los usuarios u otras recomendaciones. La falta de información sobre las brechas de seguridad es natural, ya que en la mayoría de los casos no llegan a hacerse públicas o pasan inadvertidas. Las infecciones con malware de sitios web legítimos cada vez son más frecuentes, y los responsables pueden dejar páginas fuera de servicio, robar los datos de los usuarios e incluso realizar transacciones fraudulentas sin que las empresas lleguen a darse cuenta. Según el informe de Symantec sobre las amenazas para la seguridad, el 61 % de los sitios web dañinos son sitios legítimos que han sido objeto de un ataque. Para los encuestados, las brechas de seguridad más graves fueron los casos de acceso de p. 13
14 Referencias 1. Toda la información recogida en este informe procede de un estudio realizado en octubre de 2012 por IDG Connect en nombre de Symantec. En él se encuestó a 200 profesionales informáticos de cuatro países de Europa: el Reino Unido, Francia, Alemania y Suecia. 2. Véase el informe de Symantec sobre las amenazas para la seguridad en Internet 3/4/5. Descargue la primera parte del informe sobre las amenazas para la seguridad de los sitios web Descargue la segunda parte del informe sobre las amenazas para la seguridad de los sitios web: 6. Toda la información recogida en este informe procede de un estudio realizado en octubre de 2012 por IDG Connect en nombre de Symantec. En él se encuestó a 200 profesionales informáticos de cuatro países de Europa: el Reino Unido, Francia, Alemania y Suecia. 7. Durante el último trimestre de 2011, Symantec detectó que el 35,8 % de los sitios web tenían al menos una vulnerabilidad y que el 25,3 % presentaban al menos una vulnerabilidad de carácter crítico. Informe de Symantec sobre las amenazas para la seguridad en Internet, indicado arriba. 8. Informe de Symantec sobre las amenazas para la seguridad en Internet, indicado arriba. 9. Symantec ofrece a sus clientes servicios de evaluación de vulnerabilidad gratuitos con la compra de certificados SSL Secure Site Pro con Extended Validation y Secure Site Pro. Todos los certificados SSL de Symantec y los productos Secured Seal también incluyen un análisis diario contra software malicioso. p. 14
15 ACERCA DE SYMANTEC Symantec ofrece una amplia gama de soluciones de seguridad para sitios web, como el mejor cifrado SSL del sector, la gestión de los certificados, la evaluación de vulnerabilidad y el análisis contra software malicioso. Además, el sello Norton Secured y la función Seal in Search de Symantec garantizan a los clientes que en su sitio web pueden realizar búsquedas, navegar y comprar sin ningún peligro. Visite para obtener más información Visite para obtener más información sobre los análisis de vulnerabilidad. Website Evaluación Security de Vulnerabilidad Threat Report
16 SÍGANOS Síganos en: Si desea los números de teléfono de algún país en particular, consulte nuestro sitio web. Para obtener información sobre productos, llame al > Llámenos hoy mismo o Symantec España Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Paseo del Club Deportivo, Edificio 13, oficina D1, Pozuelo de Alarcón, Madrid, España Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación y el logotipo Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.
Las vulnerabilidades y su desconocimiento en las empresas
Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Se siente en peligro?
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesObservatorio Bancario
México Observatorio Bancario 2 junio Fuentes de Financiamiento de las Empresas Encuesta Trimestral de Banco de México Fco. Javier Morales E. fj.morales@bbva.bancomer.com La Encuesta Trimestral de Fuentes
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesResumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos
Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos El nuevo estudio de Aegon, elaborado en colaboración con el Centro de Estudios para la Jubilación de Transamérica,
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesCAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015
CAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015 1.- IDEAS GENERALES Durante el curso, casi medio millón de alumnos utilizan a diario un autobús escolar.
Más detallesEXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS
EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS El artículo 54.1 de la Ley de Contratos del Sector Público (L.C.S.P.) exige,
Más detallesProtección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2
CONTENIDO: 1 Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2 1 Se prohíbe la reproducción total o parcial del contenido de este "Boletín Europa al Día" sin
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesMANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina
MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina La Estrategia Ibex35 Evolución se basa en un modelo que se ha probado de forma intensiva y que cumple los objetivos que se han marcado
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesAnexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD
Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Álvaro Gómez Vieites CONTENIDO INFORMACIÓN SOBRE LAS EMPRESAS MUEBLIBAÑO Y MUEBLICOCINA... 1 PREGUNTAS SOBRE EL CASO... 4 SOLUCIÓN
Más detallesBarómetro Internacional de Seguridad en PYMEs
2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detalles4. ASPECTOS RELATIVOS A LA FORMACION APORTADA POR EL TRABAJADOR.
Demanda - 47 4. ASPECTOS RELATIVOS A LA FORMACION APORTADA POR EL TRABAJADOR. 4.1. Nivel de satisfacción de las s. Una vez considerados los aspectos de tipo operativo que pueden tener una cierta incidencia
Más detallesACTUALIDAD SOCIOLABORAL SEPTIEMBRE 2007
ACTUALIDAD SOCIOLABORAL SEPTIEMBRE 2007 REPÚBLICA FEDERAL DE ALEMANIA TRANSPARENCIA Y CLARIDAD DE LA ATENCIÓN A LA DEPENDENCIA Consejería de Trabajo y Asuntos Sociales Lichtensteinallee 1-10787 Berlín
Más detallesEn España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra?
Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Puede seguir creciendo esta cifra? elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas de
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesCAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones Por medio de este análisis comparativo de estrategias de marketing se pudo observar que la rentabilidad de una compañía es, en parte, el reflejo
Más detallesÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia
NORMA INTERNACIONAL DE AUDITORÍA 706 PARRAFOS DE ÉNFASIS EN EL ASUNTO Y PARRAFOS DE OTROS ASUNTOS EN EL INFORME DEL AUDITOR INDEPENDIENTE (En vigencia para las auditorías de estados financieros por los
Más detallesWEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES
WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesMedia vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias:
Iniciar con las interpretaciones de las medidas MEDIA VS MEDIANA VS MODA CUAL ES LA MEDIDA ADECUADA TAREA MEDIA PONDERADA Actividad de Medidas de Localización Problema 1. El problema de las tasas de delito.
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesCentro de Opinión Pública de la Universidad de Belgrano
Centro de Opinión Pública de la Universidad de Belgrano SONDEO DE OPINIÓN: PERCEPCIÓN SOCIAL DE LAS PRINCIPALES CUESTIONES DE LA AGENDA POLÍTICA I. CONSIDERACIONES PRELIMINARES Con el objeto de conocer
Más detallesLas personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral
INFORME DISCAPACIDAD Y FORMACIÓN EN TIEMPOS DE CRISIS Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral A
Más detallesRESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea
RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesPrograma de Formación en Gestión Empresarial para Mediadores de Seguros
Programa de Formación en Gestión Empresarial para Mediadores de Seguros Cuál es la situación actual del mediador de seguros? La evolución y resultados de un mediador de seguros, son la consecuencia de
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesPrimer paso: Activar el control de las cuentas de usuario.
Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto
Más detallesEl artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
Más detallesBarómetro de Planes de Pensiones de Empleo
Barómetro de Planes de Pensiones de Empleo La visión de los protagonistas Desconocimiento del importe de la pensión pública VidaCaixa Previsión Social presenta el Barómetro de Planes de Pensiones de Empleo,
Más detallesEDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)
EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesPONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA
PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL
NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que
Más detallesAnálisis y gestión de riesgo
Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente
Más detallesBoletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.
León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en
Más detallesAuditoría de los Sistemas de Gestión de Prevención de Riesgos Laborales
Auditoría de los Sistemas de Gestión de Prevención de Olga Gómez García Técnico Superior de Prevención de 20/12/2012 Dirección de Prevención de IBERMUTUAMUR Fecha: 20/12/2012 Versión: 1 AUTOR: Olga Gómez
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS
ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Fuente Blanca Fdez-Galiano 14.12.2005 Blanca Fernández-Galiano, Gerente de Agenda Activa, entrevista en ésta ocasión
Más detallesLas empresas del sector Alimentación y Bebidas, las más responsables según los ciudadanos españoles
4º Informe El ciudadano español y la RC Las empresas del sector Alimentación y Bebidas, las más responsables según los ciudadanos españoles También lideran el ránking las empresas de Ingeniería y las del
Más detallesEstudio ARAG: Qué piensan los españoles sobre el permiso por puntos? El caso de las Islas Canarias
Estudio ARAG: Qué piensan los españoles sobre el permiso por puntos? El caso de las Islas Canarias El Estudio suspende a la mayoría de los encuestados con una nota media global de 3 94 puntos Los canarios
Más detallesSOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE. Madrid 3 de Noviembre de 2008. Excelentísimo Señor:
SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE Madrid 3 de Noviembre de 2008 Excelentísimo Señor: La Ley 31/95, de Prevención de Riesgos Laborales, establece en su artículo
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesNoviembre 2014. [Las patentes en Euskal Herria]
Noviembre 2014 [Las patentes en Euskal Herria] Un alto nivel de innovación, pero pocas patentes Euskal Herria ha tenido un buen desarrollo en la mayoría de los indicadores de innovación. También el gasto
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesEM1010 R6 Adaptador de Red USB 10/100Mbps
EM1010 R6 Adaptador de Red USB 10/100Mbps 2 ESPAÑOL EM1010 - Adaptador de Red USB 10/100Mbps Contenidos 1.0 Introducción... 2 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 1.3 Antes
Más detallesCon el ánimo de conocer el
I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro
Más detallesPor otro lado podemos enunciar los objetivos más específicos de nuestro estudio:
RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad
Más detallesCAPÍTULO V. Conclusiones y Recomendaciones. 5.1 Conclusiones. El presente trabajo tuvo como objetivo principal identificar si existen prácticas de
CAPÍTULO V Conclusiones y Recomendaciones 5.1 Conclusiones El presente trabajo tuvo como objetivo principal identificar si existen prácticas de seguridad del cliente en los establecimientos para la venta
Más detallesEL 89% DE LOS COMPRADORES DESCONFÍA DE LOS INTERMEDIARIOS
Estudio sobre compras online de viajes aéreos EL 89% DE LOS COMPRADORES DESCONFÍA DE LOS INTERMEDIARIOS LA FALTA DE CLARIDAD DE LOS INTERMEDIARIOS FRUSTRA EL 60% DE LAS COMPRAS DE VIAJES EN INTERNET EL
Más detallesCapital Humano. El cumplimiento de las expectativas laborales de los jóvenes BANCAJA. núm. Mayo 2007
Capital Humano Mayo 2007 77 núm. El cumplimiento de las expectativas laborales de los jóvenes INSTITUTO VALENCIANO DE INVESTIGACIONES ECONÓMICAS www.ivie.es www.bancaja.es EN ESTE NÚMERO Las expectativas
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesEjercicio de estadística para 3º de la ESO
Ejercicio de estadística para 3º de la ESO Unibelia La estadística es una disciplina técnica que se apoya en las matemáticas y que tiene como objetivo la interpretación de la realidad de una población
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesEl sistema de franquicias español se aleja de la crisis, con porcentajes de crecimiento
Informe La Franquicia en España 2015, elaborado por la Asociación Española de Franquiciadores (AEF) El sistema de franquicias español se aleja de la crisis, con porcentajes de crecimiento Según se refleja
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesPuedes manejar todas las áreas de tu negocio?
Puedes manejar todas las áreas de tu negocio? Tu negocio crece, las funciones también. Es hora de pedir ayuda. Un ERP puede ayudarte de la manera más segura Conoce en palabras simples lo que es un ERP.
Más detallesd. En la cuarta hipótesis, el responsable del tratamiento establecido
Informe 0224/2011 Se plantean diversas dudas respecto de la normativa nacional aplicable al supuesto objeto de consulta, en el cual la empresa consultante actuaría como encargada del tratamiento prestando
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesContenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10
ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesEl impacto de la crisis en las ONG
El impacto de la crisis en las ONG Estudio sobre la situación de las entidades sin ánimo de lucro en España Marzo de 2014 INTRODUCCIÓN En la Fundación Mutua Madrileña estamos firmemente comprometidos con
Más detallesENCUESTADOS. usuarios. RESULTADOS
INTRODUCCIÓN La iluminación representa el 19% del consumo mundial de electricidad y el 14% del de la UE, este alto nivel de consumo implica a su vez un elevado coste, tanto económico como ecológico. Es
Más detallesCAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se
CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan
Más detallesCÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores
CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente
Más detallesCondiciones Generales Para la obtención y utilización del certificado web PYME Excelente España
Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado
Más detallesMediante la aplicación de la metodología a los datos disponibles para este estudio, esta
6 Conclusiones Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta investigación aporta evidencia de la existencia de cambios en los determinantes del desempleo durante
Más detallesPROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII
PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII I. INTRODUCCIÓN 1.1 Los proyectos financiados directa e indirectamente por la Corporación Interamericana de Inversiones
Más detallesCAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de
CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,
Más detallesIntroducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.
Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesReglamento de notas y de paso de curso para los Colegios Alemanes establecidos en España.
ÍNDICE Reglamento de notas y de paso de curso para los Colegios Alemanes establecidos en España. - Colegio Alemán de Valencia (vigente a partir del curso 2005/06) A. DISPOSICIONES GENERALES 1. Principios
Más detallesLiderazgo se genera en el lenguaje
Liderazgo se genera en el lenguaje Para nosotros, un buen punto de partida para comprender el liderazgo está en el reconocimiento de que éste se da en el lenguaje. El liderazgo es un fenómeno producido
Más detallesEducación y capacitación virtual, algo más que una moda
Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación
Más detallesESTUDIO COMPARATIVO AUTONOMO SOCIEDAD LIMITADA
V0, 09/07/08, AUTONOMOS VS SOCIEDAD LIMITADA.DOC Página 1 de 15 ESTUDIO COMPARATIVO AUTONOMO VS SOCIEDAD LIMITADA V0, 09/07/08, AUTONOMOS VS SOCIEDAD LIMITADA.DOC Página 2 de 15 OBJETIVOS: Con este Análisis
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesAtención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline
2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesÍNDICE. Presentación. Objetivos. Ficha técnica. Conclusiones de la encuesta. Análisis mediante gráficas
ÍNDICE Presentación Objetivos Ficha técnica Conclusiones de la encuesta Análisis mediante gráficas 1 PRESENTACIÓN FACUA-Consumidores en Acción ha realizado una encuesta a nivel nacional para conocer cuál
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesCapítulo 3 Marco Metodológico.
Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios
Más detallesEvaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración
Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Fernández Pareja, Mª Teresa te_fer@topografia.upm.es Departamento de Ingeniería Topográfica y Cartografía
Más detallesCAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los
CAPITULO V Conclusiones y Recomendaciones En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los resultados de las encuestas aplicadas, así mismo se sugieren algunas recomendaciones
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesUn 35% de los valencianos dejará de consumir marcas que no considere responsables en 2013
3er informe El ciudadano español y la RC La ciudadanía avisa: no sólo reducirá sus gastos en 2013, sino que tendrá en cuenta la responsabilidad de las empresas a la hora de consumir Un 35% de los valencianos
Más detallesModa y tendencias en las compras online. Una nueva pasarela para las marcas de moda. tradedoubler.com
Moda y tendencias en las compras online Una nueva pasarela para las marcas de moda tradedoubler.com Los consumidores están reinventando la forma en que perciben y compran moda; las marcas que se niegan
Más detalles