Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web?"

Transcripción

1 Documento técnico de Akamai Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web?

2 Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web? 2 ÍNDICE PRESENTACIÓN 3 LAS APLICACIONES WEB SON PRESA FÁCIL 3 EL OBJETIVO REAL DEL ATACANTE: LA INFORMACIÓN DE IDENTIFICACIÓN PERSONAL (PII) 3 QUIÉN ES EL RESPONSABLE? 4 EL COSTO DE UNA FILTRACIÓN 4 ADAPTACIÓN DEL MODELO DE RIESGO EMPRESARIAL 5 CÓMO CALCULAR EL POSIBLE IMPACTO DE UNA FILTRACIÓN DE DATOS 5 ESTRATEGIAS DE MITIGACIÓN 6 CÓMO PUEDE AYUDAR AKAMAI 6 CONCLUSIÓN 7

3 Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web? 3 Presentación La aparición de Internet ha dado lugar a un ecosistema de datos cada vez más grande. Por desgracia, también ha traído consigo un aumento de las filtraciones de datos y el robo de identidades. Aunque las motivaciones de los atacantes siguen siendo los delitos (ganar dinero), la política (ganar poder e influencia) y el espionaje (ganar ventaja competitiva en el mercado), también les interesa robar información y recursos, cambiar mensajes y detener o interrumpir la actividad online. Una filtración de datos obtenida por medio de un ataque contra aplicaciones web es una de las armas más eficaces del arsenal de un ciberdelincuente. La posibilidad de que sus datos corran peligro no es lo único que debe plantearse. También debe calcular el riesgo que supondría una filtración de datos para su empresa. Cuánto costaría compensar las pérdidas, mitigar un ataque contra aplicaciones web, desplegar nuevos equipos de mitigación y renovar el certificado de conformidad? Y sobre todo, cuánto tardaría en recuperarse de los daños a la reputación y de la posible pérdida de clientes? En este documento técnico se presenta un enfoque sectorial estándar de eficacia probada para determinar el riesgo de que una empresa sufra ciberataques contra aplicaciones web. Determinar el nivel de riesgo puede ayudarle a calcular el posible impacto financiero total de una filtración de datos. Esta ecuación puede ayudarle a justificar el costo de desplegar de manera proactiva productos y servicios de ciberseguridad para protegerse frente a ataques contra aplicaciones web, incluidos los que podrían dar lugar a filtraciones de datos. Las aplicaciones web son presa fácil Las filtraciones de datos son uno de los problemas de seguridad más difíciles de mitigar. Aún en el caso de que los departamentos de una empresa estén coordinados y colaboren de manera eficiente, la protección de las aplicaciones web puede resultar compleja, ya que hay que tener en cuenta el tipo de aplicación, la escalabilidad, las plataformas operativas, las funciones de usuario y otros temas. Por otra parte, los requisitos de seguridad y las implementaciones pueden variar considerablemente dentro de una empresa. Por ejemplo, una aplicación web puede requerir un nombre de usuario y una contraseña para permitir el acceso completo, mientras que otra puede implementar controles de acceso basados en roles detallados y mecanismos de autenticación estrictos. La complejidad de las pilas de aplicaciones resultantes, junto con requisitos cambiantes o mal definidos, han dado lugar a innumerables vulnerabilidades y cada año se dan a conocer miles de ellas 1. El objetivo real del atacante: la información de identificación personal (PII) Las aplicaciones se utilizan para recopilar, procesar, compartir y transformar datos, pero, cuando no se ejecutan, los datos a menudo se tienen que almacenar para recuperarlos y utilizarlos más adelante. Cómo llevar a cabo esta tarea y al mismo tiempo implementar controles de seguridad razonables y rentables? Para proporcionar un nivel básico de seguridad, los datos se pueden almacenar en un formato cifrado. No obstante, la aplicación, o incluso los usuarios finales, necesitan acceder a información sin cifrar. A menudo, los atacantes tratan de engañar al sistema por todos los medios posibles para que revele esos datos. Los ciberadversarios aprovecharán cada dato introducido, cada parámetro, cada cookie y cada encabezado de solicitud en busca de una vulnerabilidad viable que les permita inyectar cargas maliciosas. La esperanza del atacante es que el sistema procese estas entradas y revele información útil que pueda llevar a una filtración de datos. Qué tipo de datos buscan los atacantes? Los datos de la tabla de usuarios son un objetivo habitual porque a menudo las personas reutilizan los mismos nombres de usuario y contraseñas en varios sitios web y aplicaciones. Además de los datos de la tabla de usuarios, también son objetivos los datos financieros, como los números de cuentas bancarias y los números de tarjetas de crédito, aunque sorprendentemente no son los principales. Los atacantes desean obtener información de identificación personal (PII). Con la combinación correcta de PII, los ciberdelincuentes pueden crear nuevas cuentas de crédito, realizar compras usando esas cuentas e incluso crear identidades nuevas. Por ejemplo, imagine que es un importante médico de Ohio y que su identidad e información profesional se filtran a través de la aplicación web de un proveedor de servicios médicos que presta servicio a su consulta médica. Esta información se podría utilizar para crear nuevas tarjetas de identificación válidas en otros estados. Asimismo, se podrían procesar solicitudes de crédito a su nombre y la nueva identidad (a su nombre) podría ser objeto de querellas criminales. Esto es solo la punta del iceberg de la pesadilla asociada a un robo de identidad que puede tardar muchos años en resolverse.

4 Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web? 4 Quién es el responsable? Por desgracia, los "malos de la película" no siempre pagan por sus delitos. En este caso, las víctimas suelen cargar con la responsabilidad de todas las pérdidas. A menudo, se puede responsabilizar de las filtraciones de datos a las empresas que almacenan datos PII, especialmente si no pueden demostrar que han actuado con la diligencia debida en la protección de accesos no autorizados a esos datos. Incluso en el mejor de los casos, si la empresa afectada no resulta jurídicamente responsable, puede sufrir pérdidas significativas en términos de fidelidad a la marca, caída de la satisfacción de los clientes o daños a la reputación empresarial. En casi todos los casos, el titular de los datos es el responsable en última instancia de su protección. Si los datos se pierden o son robados, se menoscaba la confianza depositada en los proveedores de los datos. Recuperarse completamente resulta costoso y a veces imposible. Sin embargo, aunque se transfiera la responsabilidad a un tercero responsable de conservar los datos, la empresa objeto de la filtración de datos verá afectada su marca y reputación corporativa, lo que puede ocasionar pérdidas económicas adicionales. El costo de una filtración A menudo, las filtraciones de datos colman los titulares de prensa. Recientemente, unos atacantes lograron infiltrarse en un importante sistema de una conocida empresa y robaron casi 10 millones de dólares con métodos y tácticas relativamente sencillos. Durante la investigación, se determinó que los atacantes podrían haber obtenido acceso a través de varias rutas, incluidos un sistema de puerta de enlace web inseguro, un sistema de gestión web mal actualizado o el sitio web corporativo público. El robo inicial de 10 millones de dólares supuso una pérdida tangible para la empresa, pero ese fue menor impacto financiero. Los costos y gastos adicionales asociados al análisis posterior al ataque realizado por equipos de respuesta externos, los servicios de protección del crédito, las auditorías secundarias, la renovación del certificado de conformidad, los litigios y las soluciones auxiliares sumaron muchos más millones a la pérdida inicial. El costo total de la filtración fue de 100 millones de dólares. El desglose siguiente explica cómo se genera este costo: Compensación de las pérdidas debidas al fraude: estas pérdidas económicas, que se suelen relacionar con el robo de datos de tarjetas de crédito, tienen por objeto reembolsar a los clientes los cargos fraudulentos sufridos. Hay que tener en cuenta que estos costos iniciales son solo el principio de los desembolsos necesarios para resolver la filtración de datos y protegerse contra ataques futuros. Servicios externos de supervisión del crédito: las empresas pueden pagar entre 30 USD y 100 USD por registro en concepto de servicios de seguimiento. Cuando se multiplica por millones de registros con datos PII, el costo para la empresa produce vértigo. Equipo externo de respuesta a incidentes: después de un robo de datos es práctica habitual asociada a la diligencia debida para que un equipo externo determine qué datos se han perdido y que colme los agujeros de seguridad que han permitido el acceso a los intrusos. El costo: 3,5 millones de dólares y medio 2, pero la cantidad puede ser mucho mayor. Costo asociado al equipo de auditores externos: las empresas pueden perder el certificado de conformidad, así como otras certificaciones sectoriales como consecuencia de una filtración de datos. La incorporación de un equipo de auditores externos puede aumentar el costo total de la filtración en cientos de miles de dólares o incluso en un millón. Renovación del certificado de conformidad: además de la auditoría, los costos asociados a la renovación del certificado de conformidad suman cientos de miles de dólares a los costos de recuperación. Costo asociado a los nuevos equipos de mitigación: para protegerse contra futuras filtraciones de datos, las empresas deben adoptar medidas proactivas para mejorar la seguridad web con nuevos equipos y servicios de mitigación. Costo asociado a los nuevos empleados especializados: actualmente la tendencia es a recortar los presupuestos de los departamentos de TI, pero puede darse el caso de que los jefes de departamento se vean obligados a buscar fondos adicionales (rápidamente) para contratar ingenieros especializados en seguridad web. Posibles gastos por litigios: en muchos casos, los clientes cuyos datos PII han sido robados o se han visto comprometidos pueden presentar una demanda por daños considerable contra la empresa víctima. Las empresas, tanto públicas como privadas, sufren pérdidas en términos de ingresos y fidelidad de los clientes cuando su marca resulta dañada debido al robo de datos. El público percibe que no son capaces de proteger los datos de los clientes. Por otra parte, los precios de cotización de las acciones pueden registrar caídas tras sufrir un ciberataque debido a la caída de la confianza de los inversores y, a menudo, las empresas que han sido atacadas experimentan una considerable reducción de los ingresos esperados.

5 Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web? 5 Adaptación del modelo de riesgo empresarial La evaluación de las posibles repercusiones financieras de los ataques contra aplicaciones web y las filtraciones de datos a las que pueden dar lugar es un primer paso importante en el establecimiento de una defensa sólida contra las filtraciones de datos. No obstante, la gran mayoría de empresas nunca han calculado las posibles pérdidas económicas totales que podría provocar una filtración de datos. Sin embargo, la mayoría de las empresas cuenta con un modelo de riesgo para facilitar la toma de decisiones corporativas y este modelo se puede adaptar fácilmente a la planificación del riesgo de filtraciones de datos. Cuando hablamos de riesgo corporativo, hay tres caminos principales que puede tomar el órgano directivo: 1. Aceptar el riesgo como parte de los costos de la actividad empresarial, si el riesgo es lo suficientemente bajo desde el punto de vista financiero. 2. Transferir el riesgo a un tercero que se haga cargo financieramente de una parte. Sin embargo, la transferencia a un tercero no puede proteger a una empresa de los daños a la reputación corporativa y a la marca tras una filtración de datos. 3. Adquirir un seguro contra el riesgo de ciberataques o filtraciones de datos. Sin embargo, el riesgo financiero asociado a las actividades comerciales online es extremadamente elevado y, por lo tanto, la cobertura se ha vuelto casi imposible de adquirir o resulta demasiado cara. Las empresas competitivas se responsabilizarán de determinar de manera proactiva el riesgo financiero de los ciberataques y las consiguientes filtraciones de datos. El sencillo modelo de riesgo que se ilustra a continuación refleja las categorías típicas en las empresas con presencia mundial hoy día: Riesgo bajo Riesgo medio Riesgo alto Posible pérdida < 25 millones USD Posible pérdida de 25 a 100 millones USD Posible pérdida > 100 millones USD Aunque se trata de un modelo de riesgo abreviado y el riesgo aceptable varía de una empresa a otra, muestra que la mayoría segmentan el riesgo. Cada segmento suele asociar un riesgo financiero tangible a algún tipo de aceptación de política de riesgo. Esto permite a las empresas jerarquizar los presupuestos en función del mayor riesgo. Como el riesgo se asocia a la infraestructura de TI de la empresa, las filtraciones de datos casi siempre se sitúan en el segmento de riesgo alto y se les asigna una prioridad alta en el presupuesto anual. Cómo calcular el posible impacto de una filtración de datos Hay muchos factores que se pueden tener en cuenta a la hora de calcular el impacto financiero de una filtración de datos. No obstante, en la mayoría de los casos basta utilizar el método más sencillo. Una forma sencilla de calcular el impacto de una filtración de datos es utilizar esta fórmula: Costo por registro X Número de registros = Posible costo de una filtración Según un reciente estudio realizado por Ponemon Institute 3, el costo medio a escala mundial por registro se estima entre 130 USD y 136 USD. En EE. UU. y Alemania, el costo medio por registro de las filtraciones de datos se sitúa entre 188 USD y 199 USD. Estos cálculos tienen sentido debido a la elevada susceptibilidad de los consumidores estadounidenses y alemanes con respecto a su privacidad personal y seguridad financiera. Las estimaciones de Ponemon Institute se correlacionan bastante bien en el ejemplo citado anteriormente. Si se produjera una filtración de registros, a un costo real de 10 USD a 13 USD cada uno, el costo total de una filtración equivaldría alrededor de 10 veces el costo original del activo de información. Como regla general, las empresas estadounidenses deberían utilizar la media de 188 USD de costo por registro al calcular el costo posible de una filtración de datos.

6 Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web? 6 Estrategias de mitigación El objetivo de los departamentos de TI es detener a los atacantes antes de que accedan a datos PII. Es imposible dar con una solución que elimine por completo todas las amenazas para una empresa. Sin embargo, si implementan varias técnicas y estrategias de mitigación fundamentales, las empresas pueden reducir de manera significativa las posibles repercusiones de un ataque que dé lugar a una filtración de datos, minimizando así el riesgo general para la empresa. Reducción de la superficie de ataque: anunciar y permitir solo los servicios necesarios y restringir los demás. Validación de respondedores: validar los respondedores de origen y destino por medio de otros métodos que vayan más allá de la IP de origen y de destino para evitar secuestros de rutas y ataques de tipo intermediario. Absorción y detención de ataques cerca del atacante: utilizar servicios en la nube capaces de acercar la mitigación de los ataques contra las aplicaciones al origen del ataque y alejarla de la aplicación importante. Los servicios en la nube suelen contar con protecciones más actualizadas que los dispositivos y servicios gestionados en el origen, lo que reduce aún más las superficies posiblemente vulnerables a ataques. Defensa en profundidad: inspeccionar las solicitudes en varios puntos de la ruta de entrada, idealmente por niveles con el objetivo de rechazar la mayor parte de las solicitudes claramente maliciosas cerca de la fuente de origen. Visibilidad: inspeccionar las características de las solicitudes e introducir esos datos en los sistemas de gestión de eventos. Esta medida permite a las empresas reaccionar rápidamente a los ataques. Hacer posible esta vista integral de solicitudes y respuestas permite a las empresas disponer de la información necesaria para correlacionar datos de manera rápida y eficaz y mitigar los ataques en cuanto se produzcan. Cómo puede ayudar Akamai Con independencia del nivel de riesgo, la mejor estrategia de mitigación de las filtraciones de datos comienza por aplicar protección de ciberseguridad al nivel de aplicaciones web. Akamai ayuda a los clientes a protegerse de los ataques contra las aplicaciones web con una estrategia de firewall de aplicaciones web (WAF) escalable y basada en la nube que mantiene el rendimiento y la integridad de las aplicaciones web. Kona Site Defender de Akamai es un servicio de defensa perimetral altamente escalable diseñado para detectar y mitigar posibles ataques contra aplicaciones web, incluidos los ataques distribuidos de denegación de servicio (DDoS), así como intentos de filtración de datos, como las inyecciones SQL, en su camino hacia los centros de datos de origen a través de la plataforma Akamai Intelligent Platform. Kona Site Defender es una solución diseñada para escalarse al instante, preservar el rendimiento y filtrar el tráfico de ataque cerca de la fuente, con el objetivo de proteger la infraestructura de la empresa y mantener sus aplicaciones web en funcionamiento.

7 Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web? 7 Conclusión La triste realidad es que la ciberdelincuencia no va a desaparecer y que los datos personales de sus clientes correrán siempre peligro de robo y uso indebido. La necesidad de ciberseguridad para proteger datos PII es hoy más importante que nunca, ya que las empresas almacenan un volumen cada vez mayor de datos personales sobre los clientes y partners de negocios. Las empresas deben proteger con tenacidad los puntos de acceso a la información accesibles al público. Además y en función del tipo de filtración de datos, los ejecutivos deben protegerse contra sanciones penales, además de civiles. Habida cuenta de las nuevas leyes y regulaciones en materia de privacidad, los ejecutivos deben comprender el riesgo no solo personal, sino también financiero, que plantea el hecho de carecer de buenas estrategias de seguridad. Akamai recomienda las siguientes acciones clave como base de una sólida defensa contra el robo de datos: Proteger la infraestructura accesible al público con una estrategia de firewall de aplicaciones web escalable Aplicar tecnologías de mitigación de ataques por niveles y actualizarlas continuamente Mantener al órgano de dirección informado de los riesgos y compensaciones Ajustar los modelos de riesgo corporativos para estimar el número de registros de PII que posiblemente se encuentren en situación de riesgo Lo más importante es que las empresas sean muy conscientes del posible impacto financiero total de los ciberataques en el nivel de aplicación web y del robo de datos PII al que pueden dar lugar. Mediante el uso de una ecuación para calcular el costo de las filtraciones, sencilla pero aceptada en el sector, el órgano de dirección puede determinar fácilmente el riesgo financiero total al que se enfrenta la empresa y presupuestar en consecuencia la solución de mitigación capaz de protegerles de millones o incluso miles de millones de dólares en pérdidas. Haga cuentas y tenga la tranquilidad de saber que los datos personales de sus clientes no van a caer en malas manos.

8 Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web? 8 Fuentes: 1 National Institute of Standards. "NVD - Statistics Search". NVD - Statistics Search. National Institute of Standards, 21 de julio de Web. 21 de julio de < 2 Ponemon Institute Releases 2014 Cost of Data Breach: Global Analysis. Recuperado el 30 de julio de 2014, de 3 Ponemon Institute: Akamai es la plataforma en la nube líder que ayuda a las empresas a ofrecer experiencias online seguras y de alto rendimiento en cualquier dispositivo y lugar. En el núcleo de las soluciones de la empresa se encuentra Akamai Intelligent Platform, que proporciona un amplio alcance, junto con una fiabilidad, seguridad, visibilidad y experiencia sin parangón. Akamai elimina la complejidad de las conexiones de un mundo cada vez más móvil, admitiendo una demanda ininterrumpida del cliente y permitiendo que las empresas saquen el máximo rendimiento a la nube de forma segura. Para obtener más información acerca de cómo está acelerando Akamai el ritmo de la innovación en un mundo hiperconectado, visite y siga en Twitter. Akamai tiene su sede central en Cambridge, Massachusetts (Estados Unidos), con operaciones en más de 40 oficinas de todo el mundo. Nuestros servicios y reconocida atención al cliente se han diseñado para permitir a las empresas ofrecer una experiencia de Internet sin precedente a sus clientes en todo el mundo. Podrá encontrar las direcciones, los números de teléfono y la información de contacto de todas las ubicaciones en Akamai Technologies, Inc. Todos los derechos reservados. Se prohíbe la reproducción total o parcial en cualquier forma o medio sin el permiso expreso y por escrito. Akamai y el logotipo de Akamai son marcas comerciales registradas. Las marcas comerciales que aparecen en este documento son propiedad de sus respectivos propietarios. Akamai considera que la información de esta publicación a fecha de su publicación es correcta; dicha información está sujeta a cambios sin previo aviso. Publicado en agosto de 2014.

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Por qué interesa suscribir un plan de pensiones?

Por qué interesa suscribir un plan de pensiones? 1 Por qué interesa suscribir un plan de pensiones? 1.1. Cómo se impulsó su creación? 1.2. Será suficiente la pensión de la Seguridad Social? 1.3. Se obtienen ventajas fiscales y de ahorro a largo plazo?

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA BANESTO BOLSA INDICE 1. ALCANCE... 3 2. AMBITO DE APLICACIÓN... 4 3. CONSIDERACIÓN DE FACTORES... 6 a. Precio... 6 b. Costes... 6 c. Rapidez... 6 d. Probabilidad de la ejecución y la liquidación... 6 e.

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Madrid, 18 de junio de 2007

Madrid, 18 de junio de 2007 Madrid, 18 de junio de 2007 I Curso sobre la Protección del Cliente de Servicios Financieros Curso dirigido a Bancos Centrales y Organismos de Supervisión de Países Iberoamericanos Discurso de apertura

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE

Más detalles

Envía CentroAmérica www.enviacentroamerica.org te proporciona información gratuita de cuánto te cuesta enviar dinero. El Salvador. Guatemala.

Envía CentroAmérica www.enviacentroamerica.org te proporciona información gratuita de cuánto te cuesta enviar dinero. El Salvador. Guatemala. Envía CentroAmérica www.enviacentroamerica.org te proporciona información gratuita de cuánto te cuesta enviar dinero De: A: Estados Unidos Costa Rica El Salvador Guatemala Honduras Nicaragua Panamá República

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

ASIGNACIÓN GRATUITA DE DERECHOS E INGRESOS DE LOS GENERADORES POR QUÉ RECIBEN LOS GENERADORES DERECHOS DE EMISIÓN GRATUITOS?

ASIGNACIÓN GRATUITA DE DERECHOS E INGRESOS DE LOS GENERADORES POR QUÉ RECIBEN LOS GENERADORES DERECHOS DE EMISIÓN GRATUITOS? ASIGNACIÓN GRATUITA DE DERECHOS E INGRESOS DE LOS GENERADORES POR QUÉ RECIBEN LOS GENERADORES DERECHOS DE EMISIÓN GRATUITOS? La legislación europea (Directiva 2003/87/CE sobre Comercio de Derechos de Emisión)

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Memorando Explicativo Versión preliminar para el debate: Impactos económicos y en el mercado Fecha de publicación original: 15 de abril de 2011

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

El rendimiento de la inversión con BIM

El rendimiento de la inversión con BIM MODELADO DE INFORMACIÓN DE EDIFICIOS REVIT El rendimiento de la inversión con BIM En este documento se analiza en profundidad el rendimiento de la inversión (ROI) de las soluciones de modelado de información

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

15 de diciembre de 2015. Política general de control y gestión de riesgos

15 de diciembre de 2015. Política general de control y gestión de riesgos 15 de diciembre de 2015 Política general de control y gestión de riesgos Índice POLÍTICA GENERAL DE CONTROL Y GESTIÓN DE RIESGOS 3 1. Objeto 3 2. Alcance 3 3. Factores de riesgo - definiciones 3 4. Principios

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

El director de innovación del futuro Informe de investigación

El director de innovación del futuro Informe de investigación El director de innovación del futuro Informe de investigación La persona que cambia las reglas del juego en la empresa Compartir este informe El director de innovación del futuro: la persona que cambia

Más detalles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING APARTADO: 4 DIAPOSITIVA Nº: 2 Factores clave del éxito en los proyectos de CRM PDF Nº 1: Éxitos y fracasos del CRM Éxitos y fracasos del CRM En este mundo globalizado lo más importante para las pequeñas,

Más detalles

1.1 EL ESTUDIO TÉCNICO

1.1 EL ESTUDIO TÉCNICO 1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar

Más detalles