Se siente vulnerable? Pues debería.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Se siente vulnerable? Pues debería."

Transcripción

1 EVALUACIÓN DE VULNERABILIDAD Se siente vulnerable? Pues debería.

2 ÍNDICE Informe Se siente vulnerable? Pues debería. 3-4 Resumen del estudio 5 Se ha acordado de cerrar la puerta con llave? 6 Cómo combatir la desinformación 7 Cómo reducir los riesgos 8 Qué países son más vulnerables? 9 Francia: seguridad excepcional pero poco probada 10 Alemania: empresa prevenida vale por dos 11 Suecia ojos que no ven, corazón inconsciente 12 La información: un arma eficaz contra las vulnerabilidades 13 Referencias 14 p. 2

3 Informe Se siente vulnerable? Pues debería. En 2011, la plataforma PlayStation Network de Sony sufrió lo que se considera la mayor filtración de datos de la historia: un gravísimo incidente que aún sigue dando coletazos. En enero de 2013, la Information Commissioners Office (ICO) británica impuso una multa de ( ) a Sony Computer Entertainment por lo que consideró una infracción importante de la ley de protección de datos. Según el informe del ICO, «el ataque podría haberse evitado si el sistema de seguridad de Sony hubiera estado actualizado». A raíz de este ataque, resultaron infectados diez servidores de Sony y se sustrajeron los datos de las cuentas de 75 millones de usuarios de todo el mundo. El incidente se debatió en parlamentos de distintos países, se interpusieron demandas y se prohibió el acceso a la plataforma en línea durante más de un mes. Sin embargo, no se trata de un caso aislado. En 2012, Symantec escaneó más de un millón y medio de sitios web como parte de sus servicios de evaluación de vulnerabilidad y análisis contra software malicioso. Se analizaron más de direcciones URL a diario y se encontró malware en uno de cada 532 sitios web. Asimismo, se realizaron más de 1400 análisis de vulnerabilidad al día para detectar las deficiencias de seguridad que suponían un riesgo elevado. De los sitios web analizados, aproximadamente un 53 % presentaba vulnerabilidades sin resolver que alguien podría aprovechar si se lo propusiera, un 24 % de ellas de carácter grave. Todo un filón para los ciberdelincuentes, que no dudan en aprovechar estas vulnerabilidades para hacer de las suyas, y dejar tras de sí un reguero de inseguridad y desconfianza. Lo inquietante es que, según un reciente estudio de Symantec, la mayoría de las compañías tienen estas vulnerabilidades pero no son conscientes de ellas. 1 Los ciberdelincuentes buscan sin cesar nuevas vulnerabilidades y, como puede verse en el caso de Sony, a menudo las encuentran y saben cómo exprimirlas al máximo. Las infecciones con malware y los ataques que aprovechan las vulnerabilidades del sistema pueden poner en peligro la información sobre los clientes y, antes de que su empresa tenga tiempo para reaccionar, es posible que los motores de búsqueda introduzcan su sitio web público en una lista negra; la confianza de los clientes podría verse afectada y el proceso de limpieza podría causar estragos en su marca. Los ataques con malware son cada vez son más inteligentes, con las pérdidas de datos en línea que esto implica, así que su empresa no puede limitarse a reaccionar cada vez que se produzcan problemas de seguridad en su sitio web. p. 3

4 Informe Se siente vulnerable? Pues debería. Para valorar la gravedad del problema, Symantec recabó la opinión de doscientos profesionales informáticos de empresas de diversos tamaños en cuatro países europeos, a los que preguntó hasta qué punto conocen los riesgos a los que se exponen y a qué medidas recurren para estar más informados. Casi un cuarto de los encuestados admitieron que no sabrían decir lo seguros que son sus sitios web, y más de la mitad reconocieron no haber hecho nunca una evaluación de vulnerabilidad. En general, los participantes consideraban bajo el riesgo de que sus sitios web se vieran afectados por las vulnerabilidades mencionadas en la encuesta, pero los resultados de las evaluaciones de vulnerabilidad gratuitas realizadas por Symantec desmienten esta impresión. En realidad, el 24 % de los sitios web analizados presentan vulnerabilidades de carácter crítico. 2 Muchas de estas vulnerabilidades acaban provocando infecciones con código dañino (malware), una de las amenazas para la seguridad que más terreno está ganando en la actualidad. Según el informe sobre las amenazas para la seguridad en los sitios web elaborado por Symantec 3, en 2011 se detectaron 403 millones de variedades únicas de malware, así que siempre habrá quien aproveche la existencia de puntos débiles. Las evaluaciones de vulnerabilidad ayudan a combatir el desconocimiento, pues no solo sacan a la luz las vulnerabilidades, sino que también recomiendan cómo solucionarlas. Lo importante es convertir las evaluaciones en una tarea periódica. De la encuesta se desprende que las empresas que las repiten todos los meses confían más en la seguridad de sus sitios web que las que las hacen de forma aislada. No es de extrañar que las empresas más grandes sean las que mejor conocen los riesgos y las que realizan evaluaciones de vulnerabilidad con más asiduidad. Sin embargo, de acuerdo con el informe de 2013 de Symantec 4 sobre las amenazas para la seguridad en Internet, no hay que suponer que los ataques van siempre dirigidos a grandes empresas. Entre los afectados existe un porcentaje nada desdeñable de pequeñas empresas (el 31%). Como es natural, las empresas más grandes tienden a hacer evaluaciones más exhaustivas, pero las de menor tamaño también deben saber hasta qué punto están en peligro y a qué riesgos concretos se enfrentan. En 2012, se notificaron VULNERABILIDADES en contraste con las VULNERABILIDADES que se notificaron en 2011 p. 4

5 Resumen del estudio 5 23 % - No lo sé 2 % - Poco seguro 27 % - Razonablemente seguro 15 % - Completamente seguro Casi un cuarto de los responsables informáticos no saben hasta qué punto es seguro su sitio web 33 % - Muy seguro Realizar evaluaciones de vulnerabilidad periódicas ayuda a analizar mucho mejor la seguridad de un sitio web. TODOS LOS MESES 0 % 30 % 52 % 14 % 4 % NUNCA 0 % 36 % 27 % 14 % 27 % Poco seguro Bastante seguro Muy seguro Completamente seguro No lo sé p. 5

6 Se ha acordado de cerrar la puerta con llave? La seguridad de un sitio web es más importante que nunca, pero en muchas empresas europeas reina un desconocimiento que las convierte en un blanco perfecto para los ataques. Más de la mitad no han sometido nunca su sitio web a una evaluación de vulnerabilidad. 64 % 53 % 56 % 42 % UK FR SE DE 16 % 8 % 22 % 12 % 16 % 14 % 10 % 26 % 15 % 14 % 12 % 20 % NUNCA EN LOS ÚLTIMOS 12 MESES EN LOS ÚLTIMOS 6 MESES EN EL MES PASADO De los doscientos responsables informáticos que participaron en nuestra encuesta, casi un cuarto (el 23 %) admiten abiertamente que no saben lo seguro que es su sitio web. Este porcentaje es del 30 % en empresas con plantillas de hasta 499 empleados, lo que significa que casi un tercio de las pymes son incapaces de valorar si su sitio web está bien protegido o no. Solo un 2 % de los encuestados reconocen la existencia de vulnerabilidades, un tercio (el 33 %) suponen que sus sitios web son muy seguros y un escaso 15 % los califica de «totalmente seguros». Es decir, solo la mitad (el 48 %) consideran su sitio web muy seguro o totalmente seguro, mientras que en Estados Unidos declaran lo mismo casi tres cuartos (el 74 %) de las empresas. Si no se comprenden bien los riesgos, es difícil prever sus consecuencias. Sin embargo, en vista del número de ataques realizados en , que aumentó en un 81 % con respecto al año anterior, está claro que las vulnerabilidades pueden ser motivo de ataque. Solo 19 empresas encuestadas admitieron que su sitio web había sufrido una brecha de seguridad en los últimos seis p. 6 meses, y tres de ellas también reconocieron la gravedad de las consecuencias. Sin embargo, la mayoría de las brechas de seguridad en Internet no llegan a divulgarse o pasan inadvertidas, de modo que es posible que las empresas sean víctimas del cibercrimen sin saberlo. Dar por supuesto que el sitio web de una empresa es seguro es jugar a la ruleta rusa. Los estudios de Symantec basados en sus evaluaciones de vulnerabilidad gratuitas indican que aproximadamente un cuarto de los sitios web empresariales presentan vulnerabilidades graves. 7 Ni siquiera las empresas pequeñas pueden descuidarse y pensar que los ataques incumben solo a las grandes. Lo cierto es que el 17,8 % van dirigidos a negocios con menos de 250 empleados, ya que los cibercriminales saben que así será más difícil que se detecten sus actividades. 8 No cabe duda de que un sitio web sin un modelo de seguridad eficaz y por niveles quedará expuesto a posibles ataques. Además, si se desconocen las vulnerabilidades de un sitio web, será imposible comprender la gravedad de los riesgos y amenazas a los que se enfrenta una empresa.

7 Cómo combatir la desinformación Una empresa que realice evaluaciones de vulnerabilidad con asiduidad sabrá a ciencia cierta si su sitio web es seguro. Sin embargo, más de la mitad de los encuestados (el 53 %) nunca han hecho una evaluación de este tipo, quizá porque muchos desconocen que el malware constituye un problema cada vez más grave. El 15 % habían llevado a cabo una evaluación de vulnerabilidad en el mes anterior al sondeo; el 16 %, en los últimos seis meses; y el 16 %, en el último año. La mayoría de los que han hecho evaluaciones suelen repetirlas. El 52 % de las empresas encuestadas pertenecientes a este grupo habían hecho varias en los últimos doce meses, y un cuarto las practican con regularidad. El 21 % de las empresas más grandes han realizado una evaluación hace poco, pero el porcentaje de medianas empresas (con plantillas de entre 500 y 999 empleados) que no han hecho ninguna es mucho más elevado (del 67 %). Las empresas de mayor tamaño también repiten más las evaluaciones: el 37 % de las 30 empresas encuestadas que se encuadran en esta categoría realizan evaluaciones mensuales. El análisis automatizado apenas se utiliza para las evaluaciones de vulnerabilidad, posiblemente porque, en el caso del servicio gratuito de Symantec, existe desde hace poco. Solo lo utilizaron el 6 % de quienes habían hecho evaluaciones. La mitad de este grupo usó herramientas de otros fabricantes y el 44 % optó por una evaluación interna. La utilidad de las evaluaciones de vulnerabilidad resulta evidente. Más de un cuarto (el 27 %) de quienes nunca han hecho una admiten que no saben lo seguro que es su sitio web, mientras que el porcentaje desciende al 23 % si se tiene en cuenta toda la muestra. Por el contrario, quienes sí las hacen confían más en la seguridad de su sitio web. Solo el 4 % de este grupo desconoce hasta qué punto es seguro su sitio web. Por supuesto, descubrir qué problemas existen es solo el primer paso, aunque siempre viene bien saber qué riesgos estamos dispuestos a asumir. Un gran número de quienes realizan evaluaciones periódicas afirman que sus sitios web son muy seguros (el 52 %), y casi un tercio (el 30 %) los consideran razonablemente seguros. Cuándo fue la última vez que llevó a cabo una evaluación de vulnerabilidad en su sitio web y qué resultados obtuvo? TODOS LOS MESES 0 % 30 % 52 % 14 % 4 % NUNCA 0 % 36 % 27 % 14 % 27 % Poco seguro Bastante seguro Muy seguro Completamente seguro No lo sé p. 7

8 Cómo reducir los riesgos No es de extrañar que, a falta de información, los responsables informáticos consideren poco probable que les afecten los riesgos señalados. Más de la mitad de los encuestados no realizan evaluaciones de vulnerabilidad, por lo que no tienen manera de precisar el riesgo que suponen las distintas vulnerabilidades. Solo el 19 % de los participantes del estudio consideraban el acceso de personas no autorizadas probable o muy probable, aunque en realidad fue el problema que afectó a más encuestados. Seis lo citaron como el incidente más grave sufrido en los últimos seis meses. Una vez más, las discrepancias entre lo que piensan los encuestados y lo que de verdad sucede pone de relieve la desinformación que existe en torno a las vulnerabilidades. Las empresas deberían ser más conscientes de los riesgos a los que se exponen, ya que de lo contrario no sabrán cómo mejorar la seguridad de su sitio web. Sus valoraciones son meras suposiciones, y Symantec ha constatado que están muy alejadas de la realidad. Los encuestados opinan que las vulnerabilidades más frecuentes son las siguientes: Ataques de fuerza bruta (20 %) Accesos de personas no autorizadas (19 %) Qué riesgo cree que existe de que su sitio web sufra un ataque de secuencias de comandos entre sitios? Filtraciones de información (15 %) Falsificación de peticiones entre sitios (15 %) Falsificación de contenidos (14 %) Ataques de secuencias de comandos entre sitios (13 %) 32 % 37 % Los encuestados consideran que el riesgo de ataques de secuencias de comandos entre sitios es el menor de todos, pero los estudios de Symantec demuestran que se equivocan, ya que están entre los más frecuentes. Casi un tercio (el 32 %) de los encuestados admiten que no saben si este problema les afecta. 4 % 18 % Las filtraciones de información también se consideran infrecuentes. Casi la mitad de los encuestados (un 49 %) las ven improbables, pero lo cierto es que son un problema cada vez más extendido, como demuestra claramente el caso de Sony PlayStation. Muy poco probable 9 % Muy probable No lo sé En la encuesta, los ataques de fuerza bruta se consideran los de mayor incidencia (el 20 % de los encuestados los califican de probables o muy probables), de lo que se deduce que los participantes se imaginan que los riesgos virtuales no son tan graves como tener una infraestructura física desprotegida. p. 8

9 Qué países son más vulnerables? Reino Unido: es lo mismo sentirse seguro que estarlo? Un gran número de empresas del Reino Unido piensan que sus sitios web son relativamente seguros y no presentan vulnerabilidades, pero la mitad de los encuestados no realizan evaluaciones de vulnerabilidad, así que quizá se trate de una apreciación injustificada. El porcentaje de empresas del Reino Unido que califican a su sitio web de muy seguro o totalmente seguro (el 48 %) coincide con la media de los cuatro países encuestados. El 24 %, un porcentaje también próximo a la media, respondió «no lo sé» a la hora de valorar la seguridad de su sitio web. Sin embargo, el porcentaje de empresas para las que sus sitios web son plenamente seguros (un 20 %) supera al del resto de los mercados encuestados. En el Reino Unido, el riesgo de sufrir las vulnerabilidades señaladas se considera más bajo que en los demás países. En tres de las seis categorías (cuya lista completa se indica en la página 8), hay más empresas que consideran muy bajo el riesgo de sufrir una vulnerabilidad determinada que en ningún otro país. En las tres categorías restantes, el porcentaje de empresas que las consideran muy improbables sitúa al Reino Unido en el segundo puesto. En comparación con los otros tres países, también hay más empresas que no saben si presentan tres de las vulnerabilidades mencionadas. Un buen ejemplo son los ataques de secuencias de comandos entre sitios. El 40 % de las empresas del Reino Unido los consideran la vulnerabilidad menos probable, mientras que un 48 % reconocen que ignoran el peligro que corren al respecto. Del total de encuestados, la mitad han hecho evaluaciones de vulnerabilidad y la otra mitad, no. De los primeros, el porcentaje que ha hecho varias en los últimos doce meses (el 56 %) es superior a la media. Además, en ningún otro país se han hecho públicas menos brechas de seguridad que en el Reino Unido. Podría decirse que el país se divide en dos bandos. Por un lado, el de las empresas que realizan evaluaciones con regularidad, resuelven los problemas detectados y se consideran muy protegidas. Por otro, el de aquellas que nunca hacen evaluaciones y no saben a qué riesgos se exponen. Un quinto de las empresas del Reino Unido consideran que su sitio web es plenamente seguro. 0 % 28 % 28 % 20 % 24 % Poco seguro Razonablemente seguro Muy seguro Completamente seguro No lo sé p. 9

10 Francia: seguridad excepcional pero poco probada A primera vista, las empresas francesas confían en la seguridad de sus sitios web, pero en realidad sus declaraciones ponen de manifiesto que desconocen los riesgos a los que están expuestas, ya que un porcentaje superior a la media no realiza evaluaciones de vulnerabilidad. Un porcentaje muy elevado de las empresas francesas considera sus sitios web muy seguros. 42 % 33 % 52 % 48 % 23 % 8 % FR Media FR Media FR Media MUY SEGURO COMPLETAMENTE SEGURO NO LO SÉ El 42 %, un porcentaje elevado y superior a la media (del 33 %), considera sus sitios web muy seguros, y el porcentaje de empresas que los consideran muy seguros o totalmente seguros es del 52 %, frente a un promedio del 48 %. Muy pocas (el 8 %, mientras que la media es del 23 %) declaran que no saben lo seguros que son sus sitios web. Francia es el país en el que más encuestados (casi dos tercios, concretamente el 64 %) no han hecho nunca una evaluación de vulnerabilidad. Entre quienes las llevan a cabo, el 44 % opta por las evaluaciones internas: el segundo porcentaje más alto de la encuesta. El 39 % de las empresas que hacen evaluaciones las repiten cada mes. Sin embargo, las empresas francesas son las que consideran más alta la probabilidad de sufrir cinco de las seis categorías de vulnerabilidades y las que menos protegidas se sienten frente a los ataques mencionados. Los riesgos que más les preocupan son la falsificación de peticiones entre sitios (que el 34 % de las empresas consideran probable o muy probable en su caso), los ataques de fuerza bruta (señalados por un 32 %) y el acceso de personas no autorizadas (que mencionan el 28 %). Las empresas francesas deben informarse más sobre las vulnerabilidades que afectan a sus sitios web. Si se les pregunta, se descubre que el porcentaje que sospecha que podría tener problemas es mayor que en otros países. Las evaluaciones les servirían para saber hasta qué punto necesitan preocuparse, o bien para confirmar que los sitios web franceses son tan seguros como algunos creen. Pocas empresas dijeron que no sabían el riesgo que corrían de sufrir cada tipo de vulnerabilidad en su sitio web: el 8 % o menos en cada categoría, mientras que el porcentaje medio oscila en torno al 30 %. p. 10

11 Alemania: empresa prevenida vale por dos Alemania es el país que realiza más evaluaciones de vulnerabilidad y el más informado en cuanto a la seguridad de sus sitios web. Las empresas alemanas son las que más evaluaciones realizaron en el mes anterior a la encuesta o en los seis últimos meses, y Alemania también es el país con menos empresas que no han hecho ninguna evaluación. ENCARGAMOS EVALUACIONES A COLABORADORES EXTERNOS REALIZAMOS EVALUACIONES INTERNAS LLEVAMOS A CABO EVALUACIONES AUTOMÁTICOS OTRO TIPO DE EVALUACIONES 38 % 69 % 3 % 14 % El porcentaje de encuestados que califican a sus sitios web de «muy seguros» es mayor que en los otros tres países, aunque el número de empresas que reconocen no saber si están protegidas es superior a la media. El 44 % de las cincuenta empresas encuestadas piensan que sus sitios web son muy seguros, un porcentaje que se eleva al 56 % si se suman las que los consideran muy seguros o totalmente seguros. No obstante, una proporción bastante elevada (el 28 %, frente a una media del 23 %) admite no saber lo seguros que son sus sitios web. Las empresas alemanas consideran bastante probables varias de las vulnerabilidades señaladas, aunque muchas respondieron «no lo sé» a la hora de valorar su probabilidad. Alemania también es el país con más empresas que consideran probable o muy probable sufrir tres de las seis categorías de vulnerabilidad: ataques de secuencias de comandos entre sitios, filtraciones de información y acceso de personas no autorizadas. Sin embargo, en la categoría de falsificación de peticiones entre sitios, un abrumador 60 % admite que no sabe si este problema podría afectar a sus sitios web. En general, el país está muy concienciado sobre los riesgos, como demuestran los porcentajes de empresas que hicieron evaluaciones de vulnerabilidad en el mes anterior a la encuesta (un 20 %) y en los últimos seis meses (un 26 %). Además, Alemania también es el país donde hay menos empresas (un 42 %) que nunca han realizado una evaluación. El 58 % restante sí había llevado a cabo evaluaciones durante el último año, mientras que la media de los cuatro países es del 47 %. En la mayoría de los casos (un 69 %, frente a una media del 44 %), las evaluaciones se realizaron de forma interna. Las empresas alemanas también son menos reticentes que las de los demás países a admitir los ataques que sufren. Ocho de las encuestadas (el 16 %) los reconocieron. En general, Alemania está más informada y mejor preparada que otros países europeos, aunque las empresas que aún no realizan evaluaciones deberían ponerse a la altura de sus competidores. p. 11

12 Suecia: ojos que no ven, corazón inconsciente A diferencia de las empresas alemanas, que están muy informadas, las suecas no comprenden bien los riesgos que corren sus sitios web. De todas ellas, solo el 38 % consideran sus sitios web muy seguros o totalmente seguros: una cifra que se encuentra diez puntos porcentuales por debajo de la media de los cuatro países encuestados. Además, el 32 % no saben lo seguros que son sus sitios web, frente a la media de los cuatro países, que es del 23 %. Esta falta de información se refleja también en la valoración que hacen de las distintas vulnerabilidades. En todas las categorías, las empresas suecas son las que más responden «no lo sé». En tres de las seis categorías (filtraciones de información, falsificación de contenidos y acceso de personas no autorizadas), Suecia es el país donde más empresas admiten que no saben si sufren estas vulnerabilidades. Las empresas suecas también cometen el error de considerar muy infrecuentes todas las vulnerabilidades. Las filtraciones de información son el problema al que atribuyen una probabilidad más alta, con un 16 % que las considera muy probables. Esta desinformación es comprensible, puesto que solo el 22 % de las empresas habían realizado una evaluación de vulnerabilidad en el mes anterior a la encuesta o en los últimos seis meses: el porcentaje más bajo de los cuatro países. Más de la mitad (el 56 %) nunca han realizado un análisis. Casi un tercio (32 % frente a una media del 23 %) de los que han hecho evaluaciones las hicieron solo una vez. Sin esta información, las empresas suecas no tienen forma de cuantificar el peligro que corren ni de tomar medidas que les permitan solucionar riesgos concretos. Recurrir a instrumentos sencillos como el análisis automatizado es una buena forma de empezar a abordar estos problemas. Solo el 22 % de las empresas suecas han hecho una evaluación de vulnerabilidad en el mes anterior a la encuesta o en los últimos seis meses. 56 % 12 % 10 % 22 % EN EL MES PASADO EN LOS ÚLTIMOS 6 MESES EN LOS ÚLTIMOS 12 MESES NUNCA p. 12

13 La información: un arma eficaz contra las vulnerabilidades La encuesta que realizamos a doscientas empresas europeas pone de manifiesto que muchas desconocen si sus sitios web son seguros y si presentan vulnerabilidades. Pero qué consecuencias tiene esta desinformación y cómo puede subsanarse? Aunque muy pocos participantes admitieron haber sufrido brechas de seguridad y los datos sobre la naturaleza de estas son insuficientes, varias empresas afectadas reconocieron la gravedad de sus consecuencias. En general, el 9 % de las empresas (19 en total) declararon haber sufrido un incidente de este tipo en los últimos seis meses. A las más grandes les cuesta mucho menos admitirlo que a las demás. Más de un quinto (el 21 %) de las 58 empresas con más de 1000 empleados no dudaron en reconocerse afectadas. personas no autorizadas, seguidos de la intrusión en el sistema de correo electrónico y, en tercer lugar, de la falsificación de contenidos. Seis empresas se negaron a divulgar la naturaleza del incidente más grave. A la luz de todo esto, cuál es la mejor manera de determinar si su sitio web ha sido objeto de un ataque o si podría serlo debido a las vulnerabilidades que presenta? Si su empresa no quiere realizar una evaluación exhaustiva ni encargársela a terceros por considerarla costosa o inadecuada, hacer un análisis automatizado y a distancia es el punto de partida perfecto para detectar vulnerabilidades. Los clientes de Symantec lo tienen fácil, ya que el servicio se incluye de forma gratuita con la compra de la mayoría de los certificados SSL. 9 El análisis determina si existen vulnerabilidades graves que, al dar vía libre a los cibercriminales, les permitan insertar malware en los sitios web y acceder a los datos confidenciales de los clientes. Tras el análisis, también se elabora un informe de amenazas con posibles soluciones sencillas, como la actualización del software o el sistema de seguridad, la concienciación de los usuarios u otras recomendaciones. La falta de información sobre las brechas de seguridad es natural, ya que en la mayoría de los casos no llegan a hacerse públicas o pasan inadvertidas. Las infecciones con malware de sitios web legítimos cada vez son más frecuentes, y los responsables pueden dejar páginas fuera de servicio, robar los datos de los usuarios e incluso realizar transacciones fraudulentas sin que las empresas lleguen a darse cuenta. Según el informe de Symantec sobre las amenazas para la seguridad, el 61 % de los sitios web dañinos son sitios legítimos que han sido objeto de un ataque. Para los encuestados, las brechas de seguridad más graves fueron los casos de acceso de p. 13

14 Referencias 1. Toda la información recogida en este informe procede de un estudio realizado en octubre de 2012 por IDG Connect en nombre de Symantec. En él se encuestó a 200 profesionales informáticos de cuatro países de Europa: el Reino Unido, Francia, Alemania y Suecia. 2. Véase el informe de Symantec sobre las amenazas para la seguridad en Internet 3/4/5. Descargue la primera parte del informe sobre las amenazas para la seguridad de los sitios web Descargue la segunda parte del informe sobre las amenazas para la seguridad de los sitios web: 6. Toda la información recogida en este informe procede de un estudio realizado en octubre de 2012 por IDG Connect en nombre de Symantec. En él se encuestó a 200 profesionales informáticos de cuatro países de Europa: el Reino Unido, Francia, Alemania y Suecia. 7. Durante el último trimestre de 2011, Symantec detectó que el 35,8 % de los sitios web tenían al menos una vulnerabilidad y que el 25,3 % presentaban al menos una vulnerabilidad de carácter crítico. Informe de Symantec sobre las amenazas para la seguridad en Internet, indicado arriba. 8. Informe de Symantec sobre las amenazas para la seguridad en Internet, indicado arriba. 9. Symantec ofrece a sus clientes servicios de evaluación de vulnerabilidad gratuitos con la compra de certificados SSL Secure Site Pro con Extended Validation y Secure Site Pro. Todos los certificados SSL de Symantec y los productos Secured Seal también incluyen un análisis diario contra software malicioso. p. 14

15 ACERCA DE SYMANTEC Symantec ofrece una amplia gama de soluciones de seguridad para sitios web, como el mejor cifrado SSL del sector, la gestión de los certificados, la evaluación de vulnerabilidad y el análisis contra software malicioso. Además, el sello Norton Secured y la función Seal in Search de Symantec garantizan a los clientes que en su sitio web pueden realizar búsquedas, navegar y comprar sin ningún peligro. Visite para obtener más información Visite para obtener más información sobre los análisis de vulnerabilidad. Website Evaluación Security de Vulnerabilidad Threat Report

16 SÍGANOS Síganos en: Si desea los números de teléfono de algún país en particular, consulte nuestro sitio web. Para obtener información sobre productos, llame al > Llámenos hoy mismo o Symantec España Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Paseo del Club Deportivo, Edificio 13, oficina D1, Pozuelo de Alarcón, Madrid, España Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación y el logotipo Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

Las vulnerabilidades y su desconocimiento en las empresas

Las vulnerabilidades y su desconocimiento en las empresas Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Se siente en peligro?

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Observatorio Bancario

Observatorio Bancario México Observatorio Bancario 2 junio Fuentes de Financiamiento de las Empresas Encuesta Trimestral de Banco de México Fco. Javier Morales E. fj.morales@bbva.bancomer.com La Encuesta Trimestral de Fuentes

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos El nuevo estudio de Aegon, elaborado en colaboración con el Centro de Estudios para la Jubilación de Transamérica,

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

CAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015

CAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015 CAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015 1.- IDEAS GENERALES Durante el curso, casi medio millón de alumnos utilizan a diario un autobús escolar.

Más detalles

EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS

EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS El artículo 54.1 de la Ley de Contratos del Sector Público (L.C.S.P.) exige,

Más detalles

Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2

Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2 CONTENIDO: 1 Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2 1 Se prohíbe la reproducción total o parcial del contenido de este "Boletín Europa al Día" sin

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina

MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina La Estrategia Ibex35 Evolución se basa en un modelo que se ha probado de forma intensiva y que cumple los objetivos que se han marcado

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Álvaro Gómez Vieites CONTENIDO INFORMACIÓN SOBRE LAS EMPRESAS MUEBLIBAÑO Y MUEBLICOCINA... 1 PREGUNTAS SOBRE EL CASO... 4 SOLUCIÓN

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

4. ASPECTOS RELATIVOS A LA FORMACION APORTADA POR EL TRABAJADOR.

4. ASPECTOS RELATIVOS A LA FORMACION APORTADA POR EL TRABAJADOR. Demanda - 47 4. ASPECTOS RELATIVOS A LA FORMACION APORTADA POR EL TRABAJADOR. 4.1. Nivel de satisfacción de las s. Una vez considerados los aspectos de tipo operativo que pueden tener una cierta incidencia

Más detalles

ACTUALIDAD SOCIOLABORAL SEPTIEMBRE 2007

ACTUALIDAD SOCIOLABORAL SEPTIEMBRE 2007 ACTUALIDAD SOCIOLABORAL SEPTIEMBRE 2007 REPÚBLICA FEDERAL DE ALEMANIA TRANSPARENCIA Y CLARIDAD DE LA ATENCIÓN A LA DEPENDENCIA Consejería de Trabajo y Asuntos Sociales Lichtensteinallee 1-10787 Berlín

Más detalles

En España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra?

En España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra? Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Puede seguir creciendo esta cifra? elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas de

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones Por medio de este análisis comparativo de estrategias de marketing se pudo observar que la rentabilidad de una compañía es, en parte, el reflejo

Más detalles

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia NORMA INTERNACIONAL DE AUDITORÍA 706 PARRAFOS DE ÉNFASIS EN EL ASUNTO Y PARRAFOS DE OTROS ASUNTOS EN EL INFORME DEL AUDITOR INDEPENDIENTE (En vigencia para las auditorías de estados financieros por los

Más detalles

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Media vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias:

Media vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias: Iniciar con las interpretaciones de las medidas MEDIA VS MEDIANA VS MODA CUAL ES LA MEDIDA ADECUADA TAREA MEDIA PONDERADA Actividad de Medidas de Localización Problema 1. El problema de las tasas de delito.

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Centro de Opinión Pública de la Universidad de Belgrano

Centro de Opinión Pública de la Universidad de Belgrano Centro de Opinión Pública de la Universidad de Belgrano SONDEO DE OPINIÓN: PERCEPCIÓN SOCIAL DE LAS PRINCIPALES CUESTIONES DE LA AGENDA POLÍTICA I. CONSIDERACIONES PRELIMINARES Con el objeto de conocer

Más detalles

Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral

Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral INFORME DISCAPACIDAD Y FORMACIÓN EN TIEMPOS DE CRISIS Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral A

Más detalles

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Programa de Formación en Gestión Empresarial para Mediadores de Seguros

Programa de Formación en Gestión Empresarial para Mediadores de Seguros Programa de Formación en Gestión Empresarial para Mediadores de Seguros Cuál es la situación actual del mediador de seguros? La evolución y resultados de un mediador de seguros, son la consecuencia de

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Primer paso: Activar el control de las cuentas de usuario.

Primer paso: Activar el control de las cuentas de usuario. Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

Barómetro de Planes de Pensiones de Empleo

Barómetro de Planes de Pensiones de Empleo Barómetro de Planes de Pensiones de Empleo La visión de los protagonistas Desconocimiento del importe de la pensión pública VidaCaixa Previsión Social presenta el Barómetro de Planes de Pensiones de Empleo,

Más detalles

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que

Más detalles

Análisis y gestión de riesgo

Análisis y gestión de riesgo Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente

Más detalles

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013. León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en

Más detalles

Auditoría de los Sistemas de Gestión de Prevención de Riesgos Laborales

Auditoría de los Sistemas de Gestión de Prevención de Riesgos Laborales Auditoría de los Sistemas de Gestión de Prevención de Olga Gómez García Técnico Superior de Prevención de 20/12/2012 Dirección de Prevención de IBERMUTUAMUR Fecha: 20/12/2012 Versión: 1 AUTOR: Olga Gómez

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Fuente Blanca Fdez-Galiano 14.12.2005 Blanca Fernández-Galiano, Gerente de Agenda Activa, entrevista en ésta ocasión

Más detalles

Las empresas del sector Alimentación y Bebidas, las más responsables según los ciudadanos españoles

Las empresas del sector Alimentación y Bebidas, las más responsables según los ciudadanos españoles 4º Informe El ciudadano español y la RC Las empresas del sector Alimentación y Bebidas, las más responsables según los ciudadanos españoles También lideran el ránking las empresas de Ingeniería y las del

Más detalles

Estudio ARAG: Qué piensan los españoles sobre el permiso por puntos? El caso de las Islas Canarias

Estudio ARAG: Qué piensan los españoles sobre el permiso por puntos? El caso de las Islas Canarias Estudio ARAG: Qué piensan los españoles sobre el permiso por puntos? El caso de las Islas Canarias El Estudio suspende a la mayoría de los encuestados con una nota media global de 3 94 puntos Los canarios

Más detalles

SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE. Madrid 3 de Noviembre de 2008. Excelentísimo Señor:

SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE. Madrid 3 de Noviembre de 2008. Excelentísimo Señor: SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE Madrid 3 de Noviembre de 2008 Excelentísimo Señor: La Ley 31/95, de Prevención de Riesgos Laborales, establece en su artículo

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Noviembre 2014. [Las patentes en Euskal Herria]

Noviembre 2014. [Las patentes en Euskal Herria] Noviembre 2014 [Las patentes en Euskal Herria] Un alto nivel de innovación, pero pocas patentes Euskal Herria ha tenido un buen desarrollo en la mayoría de los indicadores de innovación. También el gasto

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

EM1010 R6 Adaptador de Red USB 10/100Mbps

EM1010 R6 Adaptador de Red USB 10/100Mbps EM1010 R6 Adaptador de Red USB 10/100Mbps 2 ESPAÑOL EM1010 - Adaptador de Red USB 10/100Mbps Contenidos 1.0 Introducción... 2 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 1.3 Antes

Más detalles

Con el ánimo de conocer el

Con el ánimo de conocer el I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

CAPÍTULO V. Conclusiones y Recomendaciones. 5.1 Conclusiones. El presente trabajo tuvo como objetivo principal identificar si existen prácticas de

CAPÍTULO V. Conclusiones y Recomendaciones. 5.1 Conclusiones. El presente trabajo tuvo como objetivo principal identificar si existen prácticas de CAPÍTULO V Conclusiones y Recomendaciones 5.1 Conclusiones El presente trabajo tuvo como objetivo principal identificar si existen prácticas de seguridad del cliente en los establecimientos para la venta

Más detalles

EL 89% DE LOS COMPRADORES DESCONFÍA DE LOS INTERMEDIARIOS

EL 89% DE LOS COMPRADORES DESCONFÍA DE LOS INTERMEDIARIOS Estudio sobre compras online de viajes aéreos EL 89% DE LOS COMPRADORES DESCONFÍA DE LOS INTERMEDIARIOS LA FALTA DE CLARIDAD DE LOS INTERMEDIARIOS FRUSTRA EL 60% DE LAS COMPRAS DE VIAJES EN INTERNET EL

Más detalles

Capital Humano. El cumplimiento de las expectativas laborales de los jóvenes BANCAJA. núm. Mayo 2007

Capital Humano. El cumplimiento de las expectativas laborales de los jóvenes BANCAJA. núm. Mayo 2007 Capital Humano Mayo 2007 77 núm. El cumplimiento de las expectativas laborales de los jóvenes INSTITUTO VALENCIANO DE INVESTIGACIONES ECONÓMICAS www.ivie.es www.bancaja.es EN ESTE NÚMERO Las expectativas

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Ejercicio de estadística para 3º de la ESO

Ejercicio de estadística para 3º de la ESO Ejercicio de estadística para 3º de la ESO Unibelia La estadística es una disciplina técnica que se apoya en las matemáticas y que tiene como objetivo la interpretación de la realidad de una población

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

El sistema de franquicias español se aleja de la crisis, con porcentajes de crecimiento

El sistema de franquicias español se aleja de la crisis, con porcentajes de crecimiento Informe La Franquicia en España 2015, elaborado por la Asociación Española de Franquiciadores (AEF) El sistema de franquicias español se aleja de la crisis, con porcentajes de crecimiento Según se refleja

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Puedes manejar todas las áreas de tu negocio?

Puedes manejar todas las áreas de tu negocio? Puedes manejar todas las áreas de tu negocio? Tu negocio crece, las funciones también. Es hora de pedir ayuda. Un ERP puede ayudarte de la manera más segura Conoce en palabras simples lo que es un ERP.

Más detalles

d. En la cuarta hipótesis, el responsable del tratamiento establecido

d. En la cuarta hipótesis, el responsable del tratamiento establecido Informe 0224/2011 Se plantean diversas dudas respecto de la normativa nacional aplicable al supuesto objeto de consulta, en el cual la empresa consultante actuaría como encargada del tratamiento prestando

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10 ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

El impacto de la crisis en las ONG

El impacto de la crisis en las ONG El impacto de la crisis en las ONG Estudio sobre la situación de las entidades sin ánimo de lucro en España Marzo de 2014 INTRODUCCIÓN En la Fundación Mutua Madrileña estamos firmemente comprometidos con

Más detalles

ENCUESTADOS. usuarios. RESULTADOS

ENCUESTADOS. usuarios. RESULTADOS INTRODUCCIÓN La iluminación representa el 19% del consumo mundial de electricidad y el 14% del de la UE, este alto nivel de consumo implica a su vez un elevado coste, tanto económico como ecológico. Es

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta

Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta 6 Conclusiones Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta investigación aporta evidencia de la existencia de cambios en los determinantes del desempleo durante

Más detalles

PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII

PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII I. INTRODUCCIÓN 1.1 Los proyectos financiados directa e indirectamente por la Corporación Interamericana de Inversiones

Más detalles

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Reglamento de notas y de paso de curso para los Colegios Alemanes establecidos en España.

Reglamento de notas y de paso de curso para los Colegios Alemanes establecidos en España. ÍNDICE Reglamento de notas y de paso de curso para los Colegios Alemanes establecidos en España. - Colegio Alemán de Valencia (vigente a partir del curso 2005/06) A. DISPOSICIONES GENERALES 1. Principios

Más detalles

Liderazgo se genera en el lenguaje

Liderazgo se genera en el lenguaje Liderazgo se genera en el lenguaje Para nosotros, un buen punto de partida para comprender el liderazgo está en el reconocimiento de que éste se da en el lenguaje. El liderazgo es un fenómeno producido

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

ESTUDIO COMPARATIVO AUTONOMO SOCIEDAD LIMITADA

ESTUDIO COMPARATIVO AUTONOMO SOCIEDAD LIMITADA V0, 09/07/08, AUTONOMOS VS SOCIEDAD LIMITADA.DOC Página 1 de 15 ESTUDIO COMPARATIVO AUTONOMO VS SOCIEDAD LIMITADA V0, 09/07/08, AUTONOMOS VS SOCIEDAD LIMITADA.DOC Página 2 de 15 OBJETIVOS: Con este Análisis

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline 2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

ÍNDICE. Presentación. Objetivos. Ficha técnica. Conclusiones de la encuesta. Análisis mediante gráficas

ÍNDICE. Presentación. Objetivos. Ficha técnica. Conclusiones de la encuesta. Análisis mediante gráficas ÍNDICE Presentación Objetivos Ficha técnica Conclusiones de la encuesta Análisis mediante gráficas 1 PRESENTACIÓN FACUA-Consumidores en Acción ha realizado una encuesta a nivel nacional para conocer cuál

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Fernández Pareja, Mª Teresa te_fer@topografia.upm.es Departamento de Ingeniería Topográfica y Cartografía

Más detalles

CAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los

CAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los CAPITULO V Conclusiones y Recomendaciones En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los resultados de las encuestas aplicadas, así mismo se sugieren algunas recomendaciones

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Un 35% de los valencianos dejará de consumir marcas que no considere responsables en 2013

Un 35% de los valencianos dejará de consumir marcas que no considere responsables en 2013 3er informe El ciudadano español y la RC La ciudadanía avisa: no sólo reducirá sus gastos en 2013, sino que tendrá en cuenta la responsabilidad de las empresas a la hora de consumir Un 35% de los valencianos

Más detalles

Moda y tendencias en las compras online. Una nueva pasarela para las marcas de moda. tradedoubler.com

Moda y tendencias en las compras online. Una nueva pasarela para las marcas de moda. tradedoubler.com Moda y tendencias en las compras online Una nueva pasarela para las marcas de moda tradedoubler.com Los consumidores están reinventando la forma en que perciben y compran moda; las marcas que se niegan

Más detalles