Las vulnerabilidades y su desconocimiento en las empresas
|
|
- Gloria Martin Ramos
- hace 8 años
- Vistas:
Transcripción
1 Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web
2 Se siente en peligro? Pues debería. En 2011, la plataforma PlayStation Network de Sony sufrió lo que se considera la mayor filtración de datos de la historia: un gravísimo incidente que aún sigue dando coletazos. En octubre de 2012, por ejemplo, un juez desestimó la primera demanda colectiva presentada contra la empresa. 1 A raíz de este ataque, resultaron infectados diez servidores de Sony y se sustrajeron los datos de las cuentas de 75 millones de usuarios de todo el mundo. El incidente se debatió en parlamentos de distintos países, se interpusieron demandas y se prohibió el acceso a los juegos desde la plataforma durante más de un mes. Fue un fallo de seguridad flagrante que, al hacerse público, minó la confianza en la empresa, pero un estudio reciente 2 apunta a que numerosos sitios web se enfrentan a riesgos similares. El problema es que la mayoría de las empresas no son conscientes de ello. Para valorar la gravedad del problema, Symantec recabó la opinión de doscientos profesionales informáticos de empresas de diversos tamaños en cuatro países europeos, a los que preguntó hasta qué punto conocen los riesgos a los que se exponen y a qué medidas recurren para estar más informados. Casi un cuarto de los encuestados admitieron que no sabrían decir lo seguros que son sus sitios web, y más de la mitad reconocieron no haber hecho nunca una evaluación de vulnerabilidad. En general, los participantes consideraban bajo el riesgo de que sus sitios web se vieran afectados por las vulnerabilidades mencionadas en la encuesta, pero los resultados de las evaluaciones de vulnerabilidad gratuitas realizadas por Symantec desmienten esta impresión. En realidad, el 25 % de los sitios web analizados presentan vulnerabilidades de carácter crítico. 3 Muchas de estas vulnerabilidades acaban provocando infecciones con código dañino (malware), una de las amenazas para la seguridad que más terreno está ganando en la actualidad. Según el último informe sobre las amenazas para la seguridad en Internet elaborado por Symantec 4, en 2011 se detectaron 403 millones de variedades únicas de malware, así que siempre habrá quien aproveche la existencia de puntos débiles. Las evaluaciones de vulnerabilidad ayudan a combatir el desconocimiento, pues no solo sacan a la luz las vulnerabilidades, sino que también recomiendan cómo solucionarlas. Lo importante es convertir las evaluaciones en una tarea periódica. De la encuesta se desprende que las empresas que las repiten todos los meses confían más en la seguridad de sus sitios web que las que las hacen de forma aislada. No es de extrañar que las empresas más grandes sean las que mejor conocen los riesgos y las que realizan evaluaciones de vulnerabilidad con más asiduidad. Sin embargo, de acuerdo con el informe de Symantec sobre las amenazas para la seguridad en Internet, no hay que suponer que los ataques van siempre dirigidos a grandes empresas. Entre los afectados existe un porcentaje nada desdeñable de pequeñas empresas (el 17,8 %). Como es natural, las empresas más grandes tienden a hacer evaluaciones más exhaustivas, pero las de menor tamaño también deben saber hasta qué punto están en peligro y a qué riesgos concretos se enfrentan. Realizar evaluaciones de vulnerabilidad periódicas ayuda a analizar mucho mejor la seguridad de un sitio web 1 Véase cada mes 0% 30% 52% 14% 4% 0% 36% 27% 14% 27% Nada 2 Toda la información recogida en este informe procede de un estudio realizado en octubre de 2012 por IDG Connect en nombre de Symantec. En él se encuestó a 200 profesionales informáticos de cuatro países de Europa: el,, y. 3 Véase report_2011_ en-us.pdf 4 Véase report_2011_ en-us.pdf
3 Resumen del estudio 5 Casi un cuarto de los responsables informáticos no saben hasta qué punto es seguro su sitio web 33% Más de la mitad no han sometido nunca su sitio web a una evaluación de vulnerabilidad. 2% 27% 15% 23% Hace poco, el mes pasa d o 15% En los Ultimos seis meses 16% Los que realizan evaluaciones periódicas son mucho más conscientes de los riesgos a los que se enfrentan. cada mes 0% 30% 52% 14% 4% 0% 36% 27% 14% 27% Nada En el Ultimo ano Nunca lo he hecho 16% 53% 5 Toda la información recogida en este informe procede de un estudio realizado en octubre de 2012 por IDG Connect en nombre de Symantec. En él se encuestó a 200 profesionales informáticos de cuatro países de Europa: el,, y
4 Se ha acordado de cerrar la puerta con llave? La seguridad de un sitio web es más importante que nunca, pero en muchas empresas europeas reina un desconocimiento que las convierte en un blanco perfecto para los ataques. De los doscientos responsables informáticos que participaron en nuestra encuesta, casi un cuarto (el 23 %) admiten abiertamente que no saben lo seguro que es su sitio web. Este porcentaje es del 30 % en empresas con plantillas de hasta 499 empleados, lo que significa que casi un tercio de las pymes son incapaces de valorar si su sitio web está bien protegido o no. Solo un 2 % de los encuestados reconocen la existencia de vulnerabilidades, un tercio (el 33 %) suponen que sus sitios web son muy seguros y un escaso 15 % los califica de «totalmente seguros». Es decir, solo la mitad (el 48 %) consideran su sitio web muy seguro o totalmente seguro, mientras que en Estados Unidos declaran lo mismo casi tres cuartos (el 74 %) de las empresas. Si no se comprenden bien los riesgos, es difícil prever sus consecuencias. Sin embargo, en vista del número de ataques realizados en 2011, que aumentó en un 81 % con respecto al año anterior 6, está claro que las vulnerabilidades pueden ser motivo de ataque. Solo 19 empresas encuestadas admitieron que su sitio web había sufrido una brecha de seguridad en los últimos seis meses, y tres de ellas también reconocieron la gravedad de las consecuencias. Sin embargo, la mayoría de las brechas de seguridad en Internet no llegan a divulgarse o pasan inadvertidas, de modo que es posible que las empresas sean víctimas del cibercrimen sin saberlo. Dar por supuesto que el sitio web de una empresa es seguro es jugar a la ruleta rusa. Los estudios de Symantec basados en sus evaluaciones de vulnerabilidad gratuitas indican que aproximadamente un cuarto de los sitios web empresariales presentan vulnerabilidades graves. 7 Ni siquiera las empresas pequeñas pueden descuidarse y pensar que los ataques incumben solo a las grandes. Lo cierto es que el 17,8 % van dirigidos a negocios con menos de 250 empleados, ya que los cibercriminales saben que así será más difícil que se detecten sus actividades. 8 No cabe duda de que un sitio web sin un modelo de seguridad eficaz y por niveles quedará expuesto a posibles ataques. Además, si se desconocen las vulnerabilidades de un sitio web, será imposible comprender la gravedad de los riesgos y amenazas a los que se enfrenta una empresa. Casi un cuarto de los encuestados desconocen lo seguro que es su sitio web 2% 27% 33% 15% 23% 6 Véase Symantec s Internet Security Threat Report enterprise/other_resources/b-istr_main_report_2011_ en-us.pdf 7 Durante el último trimestre de 2011, Symantec detectó que el 35,8 % de los sitios web tenían al menos una vulnerabilidad y que el 25,3 % presentaban al menos una vulnerabilidad de carácter crítico. Informe de Symantec sobre las amenazas para la seguridad en Internet, indicado arriba. 8 Informe de Symantec sobre las amenazas para la seguridad en Internet, indicado arriba.
5 Cómo combatir la desinformación Una empresa que realice evaluaciones de vulnerabilidad con asiduidad sabrá a ciencia cierta si su sitio web es seguro. Sin embargo, más de la mitad de los encuestados (el 53 %) nunca han hecho una evaluación de este tipo, quizá porque muchos desconocen que el malware constituye un problema cada vez más grave. El 15 % habían llevado a cabo una evaluación de vulnerabilidad en el mes anterior al sondeo; el 16 %, en los últimos seis meses; y el 16 %, en el último año. La mayoría de los que han hecho evaluaciones suelen repetirlas. El 52 % de las empresas encuestadas pertenecientes a este grupo habían hecho varias en los últimos doce meses, y un cuarto las practican con regularidad. El 21 % de las empresas más grandes han realizado una evaluación hace poco, pero el porcentaje de medianas empresas (con plantillas de entre 500 y 999 empleados) que no han hecho ninguna es mucho más elevado (del 67 %). Las empresas de mayor tamaño también repiten más las evaluaciones: el 37 % de las 30 empresas encuestadas que se encuadran en esta categoría realizan evaluaciones mensuales. El análisis automatizado apenas se utiliza para las evaluaciones de vulnerabilidad, posiblemente porque, en el caso del servicio gratuito de Symantec, existe desde hace poco. Solo lo utilizaron el 6 % de quienes habían hecho evaluaciones. La mitad de este grupo usó herramientas de otros fabricantes y el 44 % optó por una evaluación interna. La utilidad de las evaluaciones de vulnerabilidad resulta evidente. Más de un cuarto (el 27 %) de quienes nunca han hecho una admiten que no saben lo seguro que es su sitio web, mientras que el porcentaje desciende al 23 % si se tiene en cuenta toda la muestra. Por el contrario, quienes sí las hacen confían más en la seguridad de su sitio web. Solo el 4 % de este grupo desconoce hasta qué punto es seguro su sitio web. Por supuesto, descubrir qué problemas existen es solo el primer paso, aunque siempre viene bien saber qué riesgos estamos dispuestos a asumir. Un gran número de quienes realizan evaluaciones periódicas afirman que sus sitios web son muy seguros (el 52 %), y casi un tercio (el 30 %) los consideran razonablemente seguros. Cuándo fue la última vez que sometió su sitio web a una evaluación de vulnerabilidad? cada mes 0% 30% 52% 14% 4% 0% 36% 27% 14% 27% Nada
6 Valoración del riesgo No es de extrañar que, a falta de información, los responsables informáticos consideren poco probable que les afecten los riesgos señalados. Más de la mitad de los encuestados no realizan evaluaciones de vulnerabilidad, por lo que no tienen manera de precisar el riesgo que suponen las distintas vulnerabilidades. Sus valoraciones son meras suposiciones, y Symantec ha constatado que están muy alejadas de la realidad. Los encuestados opinan que las vulnerabilidades más frecuentes son las siguientes: Ataques de fuerza bruta (20 %) Accesos de personas no autorizadas (19 %) Filtraciones de información (15 %) Falsificación de peticiones entre sitios (15 %) Falsificación de contenidos (14 %) Ataques de secuencias de comandos entre sitios (13 %) Los encuestados consideran que el riesgo de ataques de secuencias de comandos entre sitios es el menor de todos, pero los estudios de Symantec demuestran que se equivocan, ya que están entre los más frecuentes. Casi un tercio (el 32 %) de los encuestados admiten que no saben si este problema les afecta. Las filtraciones de información también se consideran infrecuentes. Casi la mitad de los encuestados (un 49 %) las ven improbables, pero lo cierto es que son un problema cada vez más extendido, como demuestra claramente el caso de Sony PlayStation. En la encuesta, los ataques de fuerza bruta se consideran los de mayor incidencia (el 20 % de los encuestados los califican de probables o muy probables), de lo que se deduce que los participantes se imaginan que los riesgos virtuales no son tan graves como tener una infraestructura física desprotegida. Solo el 19 % de los participantes del estudio consideraban el acceso de personas no autorizadas probable o muy probable, aunque en realidad fue el problema que afectó a más encuestados. Seis lo citaron como el incidente más grave sufrido en los últimos seis meses. Una vez más, las discrepancias entre lo que piensan los encuestados y lo que de verdad sucede pone de relieve la desinformación que existe en torno a las vulnerabilidades. Las empresas deberían ser más conscientes de los riesgos a los que se exponen, ya que de lo contrario no sabrán cómo mejorar la Qué riesgo cree que existe de que su sitio web sufra un ataque de secuencias de comandos entre sitios? 32% 4% 9% Menor probabilidad No lo sé 18% 37% Más probable
7 : es lo mismo sentirse seguro que estarlo? Un gran número de empresas del piensan que sus sitios web son relativamente seguros y no presentan vulnerabilidades, pero la mitad de los encuestados no realizan evaluaciones de vulnerabilidad, así que quizá se trate de una apreciación injustificada. El porcentaje de empresas del que califican a su sitio web de muy seguro o totalmente seguro (el 48 %) coincide con la media de los cuatro países encuestados. El 24 %, un porcentaje también próximo a la media, respondió «no lo sé» a la hora de valorar la seguridad de su sitio web. Sin embargo, el porcentaje de empresas para las que sus sitios web son plenamente seguros (un 20 %) supera al del resto de los mercados encuestados. En el, el riesgo de sufrir las vulnerabilidades señaladas se considera más bajo que en los demás países. En tres de las seis categorías (cuya lista completa se indica en la pestaña anterior), hay más empresas que consideran muy bajo el riesgo de sufrir una vulnerabilidad determinada que en ningún otro país. En las tres categorías restantes, el porcentaje de empresas que las consideran muy improbables sitúa al en el segundo puesto. En comparación con los otros tres países, también hay más empresas que no saben si presentan tres de las vulnerabilidades mencionadas. Un buen ejemplo son los ataques de secuencias de comandos entre sitios. El 40 % de las empresas del los consideran la vulnerabilidad menos probable, mientras que un 48 % reconocen que ignoran el peligro que corren al respecto. Del total de encuestados, la mitad han hecho evaluaciones de vulnerabilidad y la otra mitad, no. De los primeros, el porcentaje que ha hecho varias en los últimos doce meses (el 56 %) es superior a la media. Además, en ningún otro país se han hecho públicas menos brechas de seguridad que en el Reino Unido. Podría decirse que el país se divide en dos bandos. Por un lado, el de las empresas que realizan evaluaciones con regularidad, resuelven los problemas detectados y se consideran muy protegidas. Por otro, el de aquellas que nunca hacen evaluaciones y no saben a qué riesgos se exponen. Un quinto de las empresas del consideran que su sitio web es plenamente seguro Muy seguro No lo sé 0% 28% 28% 20% 24 %
8 : seguridad excepcional pero poco probada A primera vista, las empresas francesas confían en la seguridad de sus sitios web, pero en realidad sus declaraciones ponen de manifiesto que desconocen los riesgos a los que están expuestas, ya que un porcentaje superior a la media no realiza evaluaciones de vulnerabilidad. El 42 %, un porcentaje elevado y superior a la media (del 33 %), considera sus sitios web muy seguros, y el porcentaje de empresas que los consideran muy seguros o totalmente seguros es del 52 %, frente a un promedio del 48 %. Muy pocas (el 8 %, mientras que la media es del 23 %) declaran que no saben lo seguros que son sus sitios web. Sin embargo, las empresas francesas son las que consideran más alta la probabilidad de sufrir cinco de las seis categorías de vulnerabilidades y las que menos protegidas se sienten frente a los ataques mencionados. Los riesgos que más les preocupan son la falsificación de peticiones entre sitios (que el 34 % de las empresas consideran probable o muy probable en su caso), los ataques de fuerza bruta (señalados por un 32 %) y el acceso de personas no autorizadas (que mencionan el 28 %). Pocas empresas dijeron que no sabían el riesgo que corrían de sufrir cada tipo de de vulnerabilidad en su sitio web: el 8 % o menos en cada categoría, mientras que el porcentaje medio oscila en torno al 30 %. En, casi dos tercios de los encuestados no han hecho nunca una evaluación de vulnerabilidad para comprobar si su sitio web es seguro. Hace poco, el mes pasa d o En los Ultimos seis meses 14% 14% es el país en el que más encuestados (casi dos tercios, concretamente el 64 %) no han hecho nunca una evaluación de vulnerabilidad. Entre quienes las llevan a cabo, el 44 % opta por las evaluaciones internas: el segundo porcentaje más alto de la encuesta. El 39 % de las empresas que hacen evaluaciones las repiten cada mes. Las empresas francesas deben informarse más sobre las vulnerabilidades que afectan a sus sitios web. Si se les pregunta, se descubre que el porcentaje que sospecha que podría tener problemas es mayor que en otros países. Las evaluaciones les servirían para saber hasta qué punto necesitan preocuparse, o bien para confirmar que los sitios web franceses son tan seguros como algunos creen. En el Ultimo ano Nunca lo he hecho 8% 64%
9 : empresa prevenida vale por dos es el país que realiza más evaluaciones de vulnerabilidad y el más informado en cuanto a la seguridad de sus sitios web. El porcentaje de encuestados que califican a sus sitios web de «muy seguros» es mayor que en los otros tres países, aunque el número de empresas que reconocen no saber si están protegidas es superior a la media. El 44 % de las cincuenta empresas encuestadas piensan que sus sitios web son muy seguros, un porcentaje que se eleva al 56 % si se suman las que los consideran muy seguros o totalmente seguros. No obstante, una proporción bastante elevada (el 28 %, frente a una media del 23 %) no sabe lo seguros que son sus sitios web. En general, está más informada y mejor preparada que otros países europeos, aunque las empresas que aún no realizan evaluaciones deberían ponerse a la altura de sus competidores. Las empresas alemanas son las que más evaluaciones realizaron en el mes anterior a la encuesta o en los seis últimos meses, y también es el país con menos empresas que no han hecho ninguna evaluación Las empresas alemanas consideran bastante probables varias de las vulnerabilidades señaladas, aunque muchas respondieron «no lo sé» a la hora de valorar su probabilidad. también es el país con más empresas que consideran probable o muy probable sufrir tres de las seis categorías de vulnerabilidad: ataques de secuencias de comandos entre sitios, filtraciones de información y acceso de personas no autorizadas. Sin embargo, en la categoría de falsificación de peticiones entre sitios, un abrumador 60 % admite que no sabe si este problema podría afectar a sus sitios web. En general, el país está muy concienciado sobre los riesgos, como demuestran los porcentajes de empresas que hicieron evaluaciones de vulnerabilidad en el mes anterior a la encuesta (un 20 %) y en los últimos seis meses (un 26 %). Además, también es el país donde hay menos empresas (un 42 %) que nunca han realizado una evaluación. El 58 % restante sí había llevado a cabo evaluaciones durante el último año, mientras que la media de los cuatro países es del 47 %. En la mayoría de los casos (un 69 %, frente a una media del 44 %), las evaluaciones se realizaron de forma interna. Las empresas alemanas también son menos reticentes que las de los demás países a admitir los ataques que sufren. Ocho de las encuestadas (el 16 %) los reconocieron. Estudio realizado por un colaborador externo Evaluacion interna Analisis automatizado a distancia De otro modo 3% 14% 38% 69%
10 : ojos que no ven, corazón inconsciente A diferencia de las empresas alemanas, que están muy informadas, las suecas no comprenden bien los riesgos que corren sus sitios web. De todas ellas, solo el 38 % consideran sus sitios web muy seguros o totalmente seguros: una cifra que se encuentra diez puntos porcentuales por debajo de la media de los cuatro países encuestados. Además, el 32 % no saben lo seguros que son sus sitios web, frente a la media de los cuatro países, que es del 23 %. Esta falta de información se refleja también en la valoración que hacen de las distintas vulnerabilidades. En todas las categorías, las empresas suecas son las que más responden «no lo sé». En tres de las seis categorías (filtraciones de información, falsificación de contenidos y acceso de personas no autorizadas), es el país donde más empresas admiten que no saben si sufren estas vulnerabilidades. Solo el 22 % de las empresas suecas han hecho una evaluación de vulnerabilidad en el mes anterior a la encuesta o en los últimos seis meses Hace poco, el mes pasa d o 12% Las empresas suecas también cometen el error de considerar muy infrecuentes todas las vulnerabilidades. Las filtraciones de información son el problema al que atribuyen una probabilidad más alta, con un 16 % que las considera muy probables. En los Ultimos seis meses 10% Esta desinformación es comprensible, puesto que solo el 22 % de las empresas habían realizado una evaluación de vulnerabilidad en el mes anterior a la encuesta o en los últimos seis meses: el porcentaje más bajo de los cuatro países. El 56 % no habían hecho nunca ninguna evaluación, una proporción que supera la media de los cuatro países, y de las que declararon usar este método, casi un tercio (el 32 %, frente a una media del 23 %) lo hicieron una sola vez. Sin esta información, las empresas suecas no tienen forma de cuantificar el peligro que corren ni de tomar medidas que les permitan solucionar riesgos concretos. Recurrir a instrumentos sencillos como el análisis automatizado es una buena forma de empezar a abordar estos problemas. En el Ultimo ano Nunca lo he hecho 22% 56%
11 La información: un arma eficaz contra las vulnerabilidades La encuesta que realizamos a doscientas empresas europeas pone de manifiesto que muchas desconocen si sus sitios web son seguros y si presentan vulnerabilidades. Pero qué consecuencias tiene esta desinformación y cómo puede subsanarse? Aunque muy pocos participantes admitieron haber sufrido brechas de seguridad y los datos sobre la naturaleza de estas son insuficientes, varias empresas afectadas reconocieron la gravedad de sus consecuencias. En general, el 9 % de las empresas (19 en total) declararon haber sufrido un incidente de este tipo en los últimos seis meses. A las más grandes les cuesta mucho menos admitirlo que a las demás. Más de un quinto (el 21 %) de las 58 empresas con más de 1000 empleados no dudaron en reconocerse afectadas. La falta de información sobre las brechas de seguridad es natural, ya que en la mayoría de los casos no llegan a hacerse públicas o pasan inadvertidas. Las infecciones con malware de sitios web legítimos cada vez son más frecuentes, y los responsables pueden dejar páginas fuera de servicio, robar los datos de los usuarios e incluso realizar transacciones fraudulentas sin que las empresas lleguen a darse cuenta. Según el informe de Symantec sobre las amenazas para la seguridad, el 61 % de los sitios web dañinos son sitios legítimos que han sido objeto de un ataque. Para los encuestados, las brechas de seguridad más graves fueron los casos de acceso de personas no autorizadas, seguidos de la intrusión en el sistema de correo electrónico y, en tercer lugar, de la falsificación de contenidos. Seis empresas se negaron a divulgar la naturaleza del incidente más grave. A la luz de todo esto, cuál es la mejor manera de determinar si su sitio web ha sido objeto de un ataque o si podría serlo debido a las vulnerabilidades que presenta? Si su empresa no quiere realizar una evaluación exhaustiva ni encargársela a terceros por considerarla costosa o inadecuada, hacer un análisis automatizado y a distancia es el punto de partida perfecto para detectar vulnerabilidades. Los clientes de Symantec lo tienen fácil, ya que el servicio se incluye de forma gratuita con la compra de la mayoría de los certificados SSL. 9 El análisis determina si existen vulnerabilidades graves que, al dar vía libre a los cibercriminales, les permitan insertar malware en los sitios web y acceder a los datos confidenciales de los clientes. Tras el análisis, también se elabora un informe de amenazas con posibles soluciones sencillas, como la actualización del software o el sistema de seguridad, la concienciación de los usuarios u otras recomendaciones. Quienes analizan sus sitios con frecuencia para detectar vulnerabilidades están más protegidos y mejor informados. cada mes 0% 30% 52% 14% 4% 2012 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación, Norton Secured y el logotipo de Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. VeriSign y otras marcas relacionadas son marcas comerciales o registradas de VeriSign, Inc. o sus empresas asociadas o filiales en los EE. UU. y en otros países, y Symantec Corporation tiene licencia para su uso. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, España 9 Symantec ofrece a sus clientes servicios de evaluación de vulnerabilidad gratuitos con la compra de certificados Extended Validation Secure Sockets Layer (EV SSL), Premium y Secure Site Pro. Todos los certificados SSL de Symantec y los productos Secured Seal también incluyen un análisis diario
Se siente vulnerable? Pues debería.
EVALUACIÓN DE VULNERABILIDAD - 2013 Se siente vulnerable? Pues debería. ÍNDICE Informe Se siente vulnerable? Pues debería. 3-4 Resumen del estudio 5 Se ha acordado de cerrar la puerta con llave? 6 Cómo
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesObservatorio Bancario
México Observatorio Bancario 2 junio Fuentes de Financiamiento de las Empresas Encuesta Trimestral de Banco de México Fco. Javier Morales E. fj.morales@bbva.bancomer.com La Encuesta Trimestral de Fuentes
Más detallesEXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS
EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS El artículo 54.1 de la Ley de Contratos del Sector Público (L.C.S.P.) exige,
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detalles4. ASPECTOS RELATIVOS A LA FORMACION APORTADA POR EL TRABAJADOR.
Demanda - 47 4. ASPECTOS RELATIVOS A LA FORMACION APORTADA POR EL TRABAJADOR. 4.1. Nivel de satisfacción de las s. Una vez considerados los aspectos de tipo operativo que pueden tener una cierta incidencia
Más detallesWEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES
WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesCAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015
CAMPAÑA VIGILANCIA Y CONTROL DEL TRANSPORTE ESCOLAR DEL 30 DE NOVIEMBRE AL 4 DE DICIEMBRE DE 2015 1.- IDEAS GENERALES Durante el curso, casi medio millón de alumnos utilizan a diario un autobús escolar.
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesACTUALIDAD SOCIOLABORAL SEPTIEMBRE 2007
ACTUALIDAD SOCIOLABORAL SEPTIEMBRE 2007 REPÚBLICA FEDERAL DE ALEMANIA TRANSPARENCIA Y CLARIDAD DE LA ATENCIÓN A LA DEPENDENCIA Consejería de Trabajo y Asuntos Sociales Lichtensteinallee 1-10787 Berlín
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesLas personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral
INFORME DISCAPACIDAD Y FORMACIÓN EN TIEMPOS DE CRISIS Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral A
Más detallesEl impacto de la crisis en las ONG
El impacto de la crisis en las ONG Estudio sobre la situación de las entidades sin ánimo de lucro en España Marzo de 2014 INTRODUCCIÓN En la Fundación Mutua Madrileña estamos firmemente comprometidos con
Más detallesMedia vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias:
Iniciar con las interpretaciones de las medidas MEDIA VS MEDIANA VS MODA CUAL ES LA MEDIDA ADECUADA TAREA MEDIA PONDERADA Actividad de Medidas de Localización Problema 1. El problema de las tasas de delito.
Más detallesCentro de Opinión Pública de la Universidad de Belgrano
Centro de Opinión Pública de la Universidad de Belgrano SONDEO DE OPINIÓN: PERCEPCIÓN SOCIAL DE LAS PRINCIPALES CUESTIONES DE LA AGENDA POLÍTICA I. CONSIDERACIONES PRELIMINARES Con el objeto de conocer
Más detallesPrograma de Formación en Gestión Empresarial para Mediadores de Seguros
Programa de Formación en Gestión Empresarial para Mediadores de Seguros Cuál es la situación actual del mediador de seguros? La evolución y resultados de un mediador de seguros, son la consecuencia de
Más detallesPuedes manejar todas las áreas de tu negocio?
Puedes manejar todas las áreas de tu negocio? Tu negocio crece, las funciones también. Es hora de pedir ayuda. Un ERP puede ayudarte de la manera más segura Conoce en palabras simples lo que es un ERP.
Más detallesEn España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra?
Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Puede seguir creciendo esta cifra? elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas de
Más detallesIntroducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.
Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento
Más detallesA continuación, se describen las conclusiones más relevantes a las que conduce el presente estudio:
10. CONCLUSIONES A continuación, se describen las conclusiones más relevantes a las que conduce el presente estudio: Perfil del titulado. Entre las principales características sociodemográficas que determinan
Más detallesMANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina
MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina La Estrategia Ibex35 Evolución se basa en un modelo que se ha probado de forma intensiva y que cumple los objetivos que se han marcado
Más detallesRESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea
RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de
Más detallesACUERDO DE OTORGAMIENTO DE SELLO DE CALIDAD SOCIAL UC HOGAR Nº 1 NUESTRA SEÑORA DE LA MERCED
ACUERDO DE OTORGAMIENTO DE SELLO DE CALIDAD SOCIAL UC HOGAR Nº 1 NUESTRA SEÑORA DE LA MERCED En la 3ª sesión del Consejo de Certificación de la Agencia de Calidad Social UC de fecha 1 de septiembre de
Más detallesCAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones Por medio de este análisis comparativo de estrategias de marketing se pudo observar que la rentabilidad de una compañía es, en parte, el reflejo
Más detallesArgumentos, núm. 27, Marzo 2015. 2
El gobierno del PP puso en marcha a principios de 2014 su medida estrella Tarifa plana para la contratación indefinida consistente en que las empresas y autónomos que incrementasen el número de trabajadores
Más detallesLas empresas del sector Alimentación y Bebidas, las más responsables según los ciudadanos españoles
4º Informe El ciudadano español y la RC Las empresas del sector Alimentación y Bebidas, las más responsables según los ciudadanos españoles También lideran el ránking las empresas de Ingeniería y las del
Más detallesImpactos económicos del gasto turístico. Capítulo 7
Impactos económicos del gasto turístico Capítulo 7 IMPACTOS ECONÓMICOS DEL GASTO PÚBLICO 7. IMPACTOS ECONÓMICOS DEL GASTO TURÍSTICO. En este capítulo se va a estimar el peso del turismo en la actividad
Más detallesÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia
NORMA INTERNACIONAL DE AUDITORÍA 706 PARRAFOS DE ÉNFASIS EN EL ASUNTO Y PARRAFOS DE OTROS ASUNTOS EN EL INFORME DEL AUDITOR INDEPENDIENTE (En vigencia para las auditorías de estados financieros por los
Más detalles2. Entrevistas en profundidad a 16 expertos conocedores de la problemática de la soledad desde diversas perspectivas.
Informe de la Soledad en España 2015 INTRODUCCIÓN La soledad es uno de los problemas más relevantes en la actualidad. Este trabajo de investigación persigue conocer su incidencia, los principales factores
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesProtección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2
CONTENIDO: 1 Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2 1 Se prohíbe la reproducción total o parcial del contenido de este "Boletín Europa al Día" sin
Más detallesEDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)
EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico
Más detallesESTUDIO COMPARATIVO AUTONOMO SOCIEDAD LIMITADA
V0, 09/07/08, AUTONOMOS VS SOCIEDAD LIMITADA.DOC Página 1 de 15 ESTUDIO COMPARATIVO AUTONOMO VS SOCIEDAD LIMITADA V0, 09/07/08, AUTONOMOS VS SOCIEDAD LIMITADA.DOC Página 2 de 15 OBJETIVOS: Con este Análisis
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesIV. SALARIOS E INCENTIVOS
excepcionales, y para las cuales las empresas deben solicitar una autorización a la Dirección del Trabajo. Estas últimas, sin embargo, corresponden a un reducido número, en comparación con las primeras.
Más detallesEjercicio de estadística para 3º de la ESO
Ejercicio de estadística para 3º de la ESO Unibelia La estadística es una disciplina técnica que se apoya en las matemáticas y que tiene como objetivo la interpretación de la realidad de una población
Más detallesCon el ánimo de conocer el
I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro
Más detallesBarómetro de Planes de Pensiones de Empleo
Barómetro de Planes de Pensiones de Empleo La visión de los protagonistas Desconocimiento del importe de la pensión pública VidaCaixa Previsión Social presenta el Barómetro de Planes de Pensiones de Empleo,
Más detallesResumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos
Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos El nuevo estudio de Aegon, elaborado en colaboración con el Centro de Estudios para la Jubilación de Transamérica,
Más detallesAuditoría de los Sistemas de Gestión de Prevención de Riesgos Laborales
Auditoría de los Sistemas de Gestión de Prevención de Olga Gómez García Técnico Superior de Prevención de 20/12/2012 Dirección de Prevención de IBERMUTUAMUR Fecha: 20/12/2012 Versión: 1 AUTOR: Olga Gómez
Más detallesCapital Humano. El cumplimiento de las expectativas laborales de los jóvenes BANCAJA. núm. Mayo 2007
Capital Humano Mayo 2007 77 núm. El cumplimiento de las expectativas laborales de los jóvenes INSTITUTO VALENCIANO DE INVESTIGACIONES ECONÓMICAS www.ivie.es www.bancaja.es EN ESTE NÚMERO Las expectativas
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesAnexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD
Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Álvaro Gómez Vieites CONTENIDO INFORMACIÓN SOBRE LAS EMPRESAS MUEBLIBAÑO Y MUEBLICOCINA... 1 PREGUNTAS SOBRE EL CASO... 4 SOLUCIÓN
Más detallesSOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE. Madrid 3 de Noviembre de 2008. Excelentísimo Señor:
SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE Madrid 3 de Noviembre de 2008 Excelentísimo Señor: La Ley 31/95, de Prevención de Riesgos Laborales, establece en su artículo
Más detallesRevisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.
Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesPONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD
PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD COMPARECENCIA ANTE LA COMISION DE SANIDAD Y CONSUMO DEL SENADO Francisco Vte. Fornés Ubeda Presidente de la Sociedad
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesUn 35% de los valencianos dejará de consumir marcas que no considere responsables en 2013
3er informe El ciudadano español y la RC La ciudadanía avisa: no sólo reducirá sus gastos en 2013, sino que tendrá en cuenta la responsabilidad de las empresas a la hora de consumir Un 35% de los valencianos
Más detallesPlataformas virtuales
Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión
Más detallesEvaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración
Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Fernández Pareja, Mª Teresa te_fer@topografia.upm.es Departamento de Ingeniería Topográfica y Cartografía
Más detallesContenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10
ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesCAPÍTULO IV. Análisis e interpretación de resultados. 4.1 Relación entre las universidades y el gusto por los distintos tipos de comida.
Análisis e interpretación de resultados 31 CAPÍTULO IV Análisis e interpretación de resultados 4.1 Relación entre las universidades y el gusto por los distintos tipos de comida. Tex-mex. En términos generales
Más detallesCondiciones Generales Para la obtención y utilización del certificado web PYME Excelente España
Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado
Más detallesBarómetro Internacional de Seguridad en PYMEs
2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..
Más detallesConvergencia del ingreso per cápita en los países miembros del FLAR
Convergencia del ingreso per cápita en los países miembros del FLAR La convergencia macroeconómica, en un sentido amplio, puede definirse como el proceso a través del cual disminuyen las diferencias entre
Más detallesHECHO RELEVANTE. Asimismo, se ha solicitado la admisión a negociación de las obligaciones en el mercado de EuroMTF de la Bolsa de Luxemburgo.
ENCE ENERGÍA Y CELULOSA, S.A. (la Sociedad ), de conformidad con lo establecido en el artículo 82 de la Ley del Mercado de Valores, comunica el siguiente: HECHO RELEVANTE La Sociedad ha encargado a ciertas
Más detallesDemasiados deberes en casa?
Demasiados deberes en casa? Hay padres que no están de acuerdo en que su hijo llegue a casa con deberes, pero las tareas escolares pueden ayudarnos a conocer al niño. Cuáles son sus habilidades y cuáles
Más detallesCAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de
CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesVI. SINDICATOS Y RELACIONES LABORALES
VI. SINDICATOS Y RELACIONES LABORALES A continuación revisaremos la institucionalidad laboral y las relaciones laborales a partir de un conjunto de indicadores que la encuesta ENCLA permite medir. En primer
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesAUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León.
AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. En palabras de la Nota Técnica de Prevención
Más detallesCapítulo 3 Marco Metodológico.
Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesComo lo expresamos cuando describimos el problema objeto de
Como lo expresamos cuando describimos el problema objeto de esta investigación, durante su desarrollo buscamos aproximarnos a las características y las condiciones de posibilidad de las prácticas académicas
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesReglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL
OFICINA DE ASUNTOS JURÍDICOS Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL [II.E/RCIA/GA/2004(2009)] REFERENCIAS Resolución AG-2004-RES-08 de la 73 a reunión de la
Más detallesAutores: Alumnos de Psicología de 1º de Bachillerato del IES La Laboral.
Autores: Alumnos de Psicología de 1º de Bachillerato del IES La Laboral. 1 ÍNDICE INTRODUCCIÓN pág. 2-3 METODOLOGÍA pág. 4-5 RECOGIDA Y COMENTARIO DE DATOS pág. 6-19 RESULTADOS FINALES pág. 20-24 COMENTARIOS
Más detallesAnálisis y gestión de riesgo
Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente
Más detallesEstudio sobre la imagen del Sector de Investigación, Exploración y Producción de Hidrocarburos de España
Estudio sobre la imagen del Sector de Investigación, Exploración y Producción de Hidrocarburos de España Realizad o por para Octubre 2014 Conclusiones Conocimiento y valoración de la situación actual Los
Más detallesINFORME SOBRE LOS RESULTADOS DEL SONDEO: «GRADO DE CONOCIMIENTO SOBRE EL COMERCIO ELECTRÓNICO» Febrero-Marzo 2014
INFORME SOBRE LOS RESULTADOS DEL SONDEO: «GRADO DE CONOCIMIENTO SOBRE EL COMERCIO ELECTRÓNICO» Febrero-Marzo 2014 ÍNDICE Introducción. Recogida de datos. Ítems: 1. Has comprado alguna vez en Internet?
Más detallesPONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA
PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesEstudio ARAG: Qué piensan los españoles sobre el permiso por puntos? El caso de las Islas Canarias
Estudio ARAG: Qué piensan los españoles sobre el permiso por puntos? El caso de las Islas Canarias El Estudio suspende a la mayoría de los encuestados con una nota media global de 3 94 puntos Los canarios
Más detallesLos europeos y sus lenguas
Eurobarómetro especial nº 386 Los europeos y sus lenguas RESUMEN En consonancia con la población de la UE, la lengua materna más hablada es el alemán (un 16 %), seguida del italiano y el inglés (un 13
Más detalles1 de cada 5 ticos usa redes Sociales
1 de cada 5 ticos usa redes Sociales el NSE o el nivel educativo mayor es el uso de redes sociales. Se entrevistó a 1210 personas costarricenses entre 18 y 69 años de edad, residentes en todo el territorio
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesEL PERMISO POR PUNTOS
EL PERMISO POR PUNTOS Ing. Antoni Ríu i Rovira del Villar Dirección General de Tráfico Subdirector General de Educación, Divulgación y Formación Vial c/ Josefa Valcárcel, 28 28027 Madrid (España) Tfnº
Más detallesTítulo: Presente y futuro de la formación en habilidades en las empresas del IBEX 35 (I).
FORMACIÓN Presente y futuro de la formación en habilidades en las empresas del IBEX 35 (I) Qué valor dan las empresas españolas a la formación? Qué futuro tiene el aprendizaje de habilidades en las organizaciones
Más detallesDiciembre 2008. núm.96. El capital humano de los emprendedores en España
Diciembre 2008 núm.96 El capital humano de los emprendedores en España En este número 2 El capital humano de los emprendedores Este cuaderno inicia una serie de números que detallan distintos aspectos
Más detallesCAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los
CAPITULO V Conclusiones y Recomendaciones En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los resultados de las encuestas aplicadas, así mismo se sugieren algunas recomendaciones
Más detallesRIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión?
1 RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión? La respuesta es sencilla. El rendimiento requerido siempre depende del riesgo
Más detallesEl sistema de franquicias español se aleja de la crisis, con porcentajes de crecimiento
Informe La Franquicia en España 2015, elaborado por la Asociación Española de Franquiciadores (AEF) El sistema de franquicias español se aleja de la crisis, con porcentajes de crecimiento Según se refleja
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesLos desempleados de larga duración en España tras la crisis
laboral 06 Los desempleados de larga duración en España tras la crisis por Sara de la Rica (Universidad del País Vasco y Fedea) noviembre de 2011 Como es bien sabido, la crisis económica en la que estamos
Más detallesENCUESTADOS. usuarios. RESULTADOS
INTRODUCCIÓN La iluminación representa el 19% del consumo mundial de electricidad y el 14% del de la UE, este alto nivel de consumo implica a su vez un elevado coste, tanto económico como ecológico. Es
Más detallesLAS NUEVAS METODOLOGIAS DIDACTICAS BASADAS EN INTERNET COMO FACTOR CLAVE PARA EL DESARROLLO DE LA TELEFORMACION
LAS NUEVAS METODOLOGIAS DIDACTICAS BASADAS EN INTERNET COMO FACTOR CLAVE PARA EL DESARROLLO DE LA TELEFORMACION José María de las Heras Montes 1 1 ALI Asociación de Doctores, Licenciados e Ingenieros en
Más detallesSistema Perfil VALIA. Manual del Usuario
Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN
Más detallesGUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana. La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder
GUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder ofrecer en las páginas de cada número de Revista Iberoamericana
Más detalles