TESIC, Tecnologías y Seguridad en Infraestructuras Críticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TESIC, Tecnologías y Seguridad en Infraestructuras Críticas"

Transcripción

1 TESIC, Tecnologías y Seguridad en Infraestructuras Críticas Sesión Tecnológica 6 Infraestructuras Críticas y Ciudadanos Parte II: Caso de Seguridad en la Red

2 Pues yo... no me lo creo Íñigo García de Amézaga, CISA, CISM, CRISC Information Risk Management Officer ING Belgium S.A., Sucursal en España

3 Resistencia del usuario Yo no me lo creo Yo no veo el riesgo No se pueden poner puertas al campo Así no hay quien trabaje La seguridad se percibe como un obstáculo a la conectividad. Y cuando pasa algo

4 El usuario quiere una solución inmediata Pues ya pagamos Nos indemnizarán Cuánto tiempo vamos a estar así?... Entre 23 céntimos y 1,90 euros por cada 24 horas de interrupción de los servicios por los daños, según Facua, y de unos 30 céntimos de media, según FUCI. blogs.cadenaser.com

5 No sólo es una falta de disponibilidad (servicio)

6 Gestión del riesgo de la información en ING Mi misión es apoyar al negocio y asesorar a la dirección de una forma proactiva sobre los riesgos tecnológicos dentro del banco, asegurando que todos los estándares del grupo son conocidos y aplicados, asícomo la legislación vigente en materia de protección de datos y las buenas prácticas del mercado en materia de seguridad de la información.

7 Gestión del riesgo de la información en ING Control de accesos Seguridad de las plataformas Gestión del cambio Continuidad de negocio Resiliencia de IT Monitorización de seguridad Outsourcing de IT

8 Concienciación del usuario Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers estadounidense más famosos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de los Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

9 Concienciación del usuario Si piensas que la tecnología puede solucionar tus problemas de seguridad, estáclaro que ni entiendes los problemas ni entiendes la tecnología. La seguridad no es un producto, es un proceso. La seguridad de la información es un asunto de personas, procesos y tecnología. Bruce Schneier (nacido el 15 de enero de 1963) es un criptógrafo, experto en seguridad informática, y escritor. Es el autor de diversos libros de seguridad informática y criptografía, y es el fundador y oficial jefe tecnológico de Counterpane Internet Security.

10 Concienciación del usuario Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños. Chris Pirillo (26 de julio 1973) es el fundador y alma mater de Lockergnome, que es una red de blogs, web forums, listas de correo y comunidades online.

11 Concienciación del usuario

12 Concienciación del usuario

13 E-learning

14 E-learning

15 Caso de seguridad en la red

16 Caso de seguridad en la red

17 Conclusión La ley de la protección de las infraestructuras críticas, puede ser una buena oportunidad, como en su día lo fue la LOPD, para que los responsables de seguridad sigamos insistiendo en la educación y concienciación de los usuarios en materia de protección de la información.

18 Conclusión Tenemos que tener todas las herramientas en nuestras manos preparadas, equipos y procedimientos de respuesta a incidentes, tecnología, planes de recuperación y contingencia como si la seguridad dependiera sólo de nosotros, pero siendo conscientes de que la amenaza existe y que el riesgo se puede materializar en incidente cuando menos lo esperemos.

19 Muchas gracias Íñigo García de Amézaga, CISA, CISM, CRISC

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

DÓNDE ESTÁN TUS DATOS PERSONALES?

DÓNDE ESTÁN TUS DATOS PERSONALES? DÓNDE ESTÁN TUS DATOS PERSONALES? Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Cuanto más sepan los proveedores de nuestros

Más detalles

QUIÉNES SOMOS Y QUÉ HACEMOS LOS HEADHUNTERS (*)

QUIÉNES SOMOS Y QUÉ HACEMOS LOS HEADHUNTERS (*) QUIÉNES SOMOS Y QUÉ HACEMOS LOS HEADHUNTERS (*) Muchas veces me preguntan qué es un headhunter, qué hacemos, cómo nos aseguramos de encontrar a los potenciales candidatos para cada búsqueda, y cómo nos

Más detalles

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE 5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE Cómo has llegado hasta aquí (y si aún estás a tiempo de darte la vuelta) Si estás pensando en abrir una tienda online, es posible que te encuentres

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Liderando en positivo Entrevista a María Garaña

Liderando en positivo Entrevista a María Garaña Con la colaboración de: Liderando en positivo Entrevista a María Garaña Abril 2015 www.liderandoenpositivo.com Con el soporte tecnológico de: La gestión de personas es el mayor campo de innovación que

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Te ayudamos a dar sentido a la innovación. Creamos y materializamos ideas trabajando conjuntamente con tus equipos y tus clientes

Te ayudamos a dar sentido a la innovación. Creamos y materializamos ideas trabajando conjuntamente con tus equipos y tus clientes @ Aarhus Barcelona Copenhagen Curitiba Göteborg London Madrid München Oslo San Francisco São Paulo Shanghai Stockholm Tel Aviv Tokio Te ayudamos a dar sentido a la innovación Creamos y materializamos ideas

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna

Más detalles

El podcast de PrestAyuda vende más y más rápido con Gert Mellak Sesión #001

El podcast de PrestAyuda vende más y más rápido con Gert Mellak Sesión #001 El podcast de PrestAyuda vende más y más rápido con Gert Mellak Sesión #001 Bienvenido al Podcast de PrestAyuda.com, donde te ayudamos con tu tienda de Prestashop y te enseñamos como vender más y más rápido.

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Alaro webmaster. Su departamento de Internet somos nosotros. Certificado ISO 27001 Seguridad de la Información

Alaro webmaster. Su departamento de Internet somos nosotros. Certificado ISO 27001 Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Alaro webmaster Su departamento de Internet somos nosotros 1 Necesito una página web para mi empresa Pequeñas empresas y autónomos que aún no tienen página

Más detalles

Tabla de Contenidos. Acerca del Reporte. Error 1. Error 2. Error 3. Error 4. Error 5. Error 6. Error 7. Conclusion.

Tabla de Contenidos. Acerca del Reporte. Error 1. Error 2. Error 3. Error 4. Error 5. Error 6. Error 7. Conclusion. Tabla de Contenidos Acerca del Reporte Error 1 Error 2 Error 3 Error 4 Error 5 Error 6 Error 7 Conclusion Acerca del Autor 3 4 5 6 7 8 9 10 11 12 2 Acerca del Reporte En este pequeño reporte quiero comunicarte

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Bioética y toma de decisiones en políticas públicas

Bioética y toma de decisiones en políticas públicas Exposición del ministro de Salud, Aníbal Velásquez Valdivia, el 11 de diciembre del 2014 Inauguración del V Congreso Latinoamericano y del Caribe de la Red Bioética UNESCO Bioética y toma de decisiones

Más detalles

Debate: Los niños y las niñas deben trabajar?

Debate: Los niños y las niñas deben trabajar? PRIMER GRADO UNIDAD 3 SESIÓN 09 Debate: Los niños y las niñas deben trabajar? Propósito de la sesión Que los niños a través del diálogo expresen sus opiniones a partir de la información que han obtenido

Más detalles

La Seguridad de la Información en la Gestión del Negocio Financiero

La Seguridad de la Información en la Gestión del Negocio Financiero La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios

Más detalles

LOS SISTEMAS DE INFORMACIÓN

LOS SISTEMAS DE INFORMACIÓN LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información

Más detalles

Cómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red

Cómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red Mostramos en el capítulo anterior cómo funciona el Mercadeo en Red mediante la siguiente gráfica: 15 Para que un negocio de Mercadeo en Red funcione, debe venir directamente

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Sígueme en @mktaldesnudo Y recuerda suscribirte a mis vídeos en http://www.marketingaldesnudo.com

Sígueme en @mktaldesnudo Y recuerda suscribirte a mis vídeos en http://www.marketingaldesnudo.com Tu Vídeo Estrategia Para Vender Más En 5 Pasos Descubre Como Tener Tu Propio Ejército De 40 Comerciales Altamente Efectivos Que Ni Comen, Ni Duermen, SOLO VENDEN POR TI. Mi nombre es Nacho Muñoz CEO de

Más detalles

Dossier informativo. People and Fitness Av. Cerdanyola 79-81, 4º 9ª, Sant Cugat del Vallés (Barcelona) Núm registro: 3.570.390

Dossier informativo. People and Fitness Av. Cerdanyola 79-81, 4º 9ª, Sant Cugat del Vallés (Barcelona) Núm registro: 3.570.390 Dossier informativo QUERIDO CANDIDATO Antes de nada queremos agradecerte tu interés por nuestra franquicia. Sobre nosotros, queremos comentarte que People and Fitness es una marca y franquicia creada por

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

MEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016

MEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016 MEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016 1. INTRODUCCIÓN 1.1.- Quienes Somos Websa100, www.websa100.com es una agencia de marketing online especializada

Más detalles

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder?

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder? Private Wealth Planning at a Glance Pioneer Private Wealth Planning Cuándo no se debe ceder? Cómo puede estar seguro de haberlo analizado todo, habiendo tantos temas para analizar? Usted se ha esforzado

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

TUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID

TUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID TUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID INTRODUCCIÓN El objetivo general de este tutorial es conseguir que el profesor pueda elaborar una página web, ya sea personal,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

http://blog.leer.es/

http://blog.leer.es/ http://blog.leer.es/ Proporciona recursos y enlaces adicionales? Funcionan los enlaces? Si, el blog dispone de diferentes temas en el que ampliar conocimientos o conocer cosas nuevas, sus enlaces funcionan

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?... Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

Aunque el campus está a unos kilómetros de Madrid, esto no significa estar aislados.

Aunque el campus está a unos kilómetros de Madrid, esto no significa estar aislados. La UAM: según los rankings internacionales, la mejor Universidad española; 26.000 estudiantes, 2.500 profesores y un campus situado en un entorno natural. La Facultad de Económicas y Empresariales: uno

Más detalles

PARA SIEMENS, LA SOSTENIBILIDAD ES UNA MANERA DE HACER LAS COSAS

PARA SIEMENS, LA SOSTENIBILIDAD ES UNA MANERA DE HACER LAS COSAS Mesa redonda sobre innovación PARA SIEMENS, LA SOSTENIBILIDAD ES UNA MANERA DE HACER LAS COSAS La sostenibilidad es un valor que Siemens lleva fomentando y potenciando desde sus orígenes hace más de 150

Más detalles

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

RELATO INMOBILIARIO DON TRISTÓN Y DON PELAYO CÓMO VENDER TU CASA EN UN TIEMPO RECORD

RELATO INMOBILIARIO DON TRISTÓN Y DON PELAYO CÓMO VENDER TU CASA EN UN TIEMPO RECORD CÓMO VENDER TU CASA EN UN TIEMPO RECORD Tomé la decision correcta, me vendieron mi casa en tiempo record Yo me equivoqué mi mi piso piso RELATO INMOBILIARIO DON TRISTÓN Y DON PELAYO RELATO INMOBILIARIO

Más detalles

Mamá quiero un móvil nuevo!

Mamá quiero un móvil nuevo! Educación para un consumo responsable Mamá quiero un móvil nuevo! Por qué todos los chicos y chicas son consumistas? Confederación Española de Padres y Madres de Alumnos Amenudo tenemos discusiones con

Más detalles

AGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores

AGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores Cordial saludo, AGENTE EN CASA Plan de Comisiones mensuales y Residuales para Venta de Servidores Agradecemos la confianza depositada en nosotros al interesarse en recibir este archivo que le guiará en

Más detalles

JESÚS Y EL PERDÓN (D.11.1.13)

JESÚS Y EL PERDÓN (D.11.1.13) JESÚS Y EL PERDÓN REFERENCIA BÍBLICA: Mateo 9:10-13, Mateo 18:23-35, Lucas 13:1-17 VERSÍCULO CLAVE: CONCEPTO CLAVE: OBJETIVOS EDUCATIVOS: "El ladrón viene solamente para robar, matar y destruir; pero yo

Más detalles

Puedes manejar todas las áreas de tu negocio?

Puedes manejar todas las áreas de tu negocio? Puedes manejar todas las áreas de tu negocio? Tu negocio crece, las funciones también. Es hora de pedir ayuda. Un ERP puede ayudarte de la manera más segura Conoce en palabras simples lo que es un ERP.

Más detalles

He pasado por ello. LO ABORRECÍ.

He pasado por ello. LO ABORRECÍ. DON T LIE TO ME. He pasado por ello. L o h i c e. LO ABORRECÍ. Nadie quiere hacerse un aborto y mucho menos un segundo aborto. Pero si ya se ha hecho uno, tiene mayor riesgo de volver a sufrir la tragedia

Más detalles

IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES

IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES PASO 2 IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES Esquema de la Reunión Oración Revisión de compromisos de la reunión anterior Presentación del tema Puesta en común del cuestionario Compromisos

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

Somos : Misión. Visión

Somos : Misión. Visión Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal

Más detalles

sesión 11: cómo escoger una relación sana

sesión 11: cómo escoger una relación sana sesión 11: cómo escoger una relación sana Has tenido muchos tipos de relaciones en tu vida, amistades, relaciones familiares, relaciones de estudiante a maestro, entre otras. En lo que se refiere a relaciones

Más detalles

RESERVISTA VOLUNTARIO Y A MUCHA HONRA

RESERVISTA VOLUNTARIO Y A MUCHA HONRA RESERVISTA VOLUNTARIO Y A MUCHA HONRA Hoy quiero dirigirme a vosotros con el gorro de jefe de la sección de Reserva y Movilización para contaros mi percepción del reservista voluntario. Fijaros si estoy

Más detalles

Qué entendemos por autonomía y responsabilidad?

Qué entendemos por autonomía y responsabilidad? ESCUELA DE PADRES Y MADRES 2009/2010 CEIP Fuensanta ANDROPIZ telf.: 952483033/ 646235552 www.andropiz.femad.org Jueves 12 de Noviembre a las 15:30 Qué entendemos por autonomía y responsabilidad? La autonomía

Más detalles

Quiénes somos Presentación de la asociación

Quiénes somos Presentación de la asociación Quiénes somos Presentación de la asociación Las 4 claves de Mujeres Avenir 1 Visión, hacia donde queremos ir. Mujeres Avenir quiere ser parte de la sociedad. 3 Un modelo de gobierno que se adapte a los

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5 ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

PREDICANDO AL VERDADERO JESÚS A.A.

PREDICANDO AL VERDADERO JESÚS A.A. 2Corintios 11:4 Porque si viene alguno predicando a otro Jesús que el que os hemos predicado, o si recibís otro espíritu que el que habéis recibido, u otro evangelio que el que habéis aceptado, bien lo

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

CONFERENCIA DE IGNACIO BERNABÉ UNA EMPRESA, UN EQUIPO

CONFERENCIA DE IGNACIO BERNABÉ UNA EMPRESA, UN EQUIPO El 26 de febrero a las 19:30h En Club Diario Levante Pol. Industrial Vara de Quart C/ Traginers 7 de Valencia TOP 5 INTERNACIONAL: considerado como uno de los 5 MEJORES LIBROS de trabajo en equipo a nivel

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Por dónde empiezo a documentar? Ing. Fedra E. González

Por dónde empiezo a documentar? Ing. Fedra E. González Por dónde empiezo a documentar? Ing. Fedra E. González Yo creo que esta es una de las preguntas más estresantes para quienquiera que tenga la responsabilidad de documentar un sistema de calidad. En el

Más detalles

L204 DVD-ROM 1 Audio transcripts: Unidad 1

L204 DVD-ROM 1 Audio transcripts: Unidad 1 L204 DVD-ROM 1 Audio transcripts: Unidad 1 Tema 1 (Ruido de fondo en un bar) Carmen Carmen. Entrevistadora Carmen, y por qué decidiste inscribirte en estos cursos de la UNED? Carmen Pues porque es una

Más detalles

www.estrategiasdeforex.com

www.estrategiasdeforex.com 1 www.estrategiasdeforex.com Índice Introducción...4 Iniciándote en Forex...6 Administrando tu Cuenta de Forex...6 Controlando tus Operaciones...7 Llevar un registro de tus operaciones....8 Haciendo Test

Más detalles

GUÍA PARA EL ALUMNO DE LA PLATAFORMA SAKAI

GUÍA PARA EL ALUMNO DE LA PLATAFORMA SAKAI GUÍA PARA EL ALUMNO DE LA PLATAFORMA SAKAI Septiembre 2012 INTRODUCCIÓN A SAKAI QUÉ ES EL E-LEARNING? El e-learning es un sistema de educación a distancia para el cual se usan (LMS) o Sistema de Gestión

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Actividad 2.- Cuento y vídeo de Ubuntu

Actividad 2.- Cuento y vídeo de Ubuntu ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos

Más detalles

Miguel Montero,PMP. miguel.montero@espacionet.es es.linkedin.com/pub/miguel-montero-pmp/43/422/a52/ 12:17:43

Miguel Montero,PMP. miguel.montero@espacionet.es es.linkedin.com/pub/miguel-montero-pmp/43/422/a52/ 12:17:43 Miguel Montero,PMP miguel.montero@espacionet.es es.linkedin.com/pub/miguel-montero-pmp/43/422/a52/ 12:17:43 Extracto del artículo 2 del anexo de la Recomendación 2003/361/CE http://ec.europa.eu/enterprise/policies/sme/files/sme_definition/sme_user_guide_es.pdf

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Transcripción entrevista Carlos. Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl.

Transcripción entrevista Carlos. Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl. Transcripción entrevista Carlos Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl. Entrevistadora: cuándo y por qué la aprendiste? Entrevistado: la fui aprendiendo, cuando

Más detalles

REALIDAD DE LA FE. Capítulo 1 Tienen un corazón lleno de fe

REALIDAD DE LA FE. Capítulo 1 Tienen un corazón lleno de fe Reality of Faith---Spanish REALIDAD DE LA FE Capítulo 1 Tienen un corazón lleno de fe MARK 11:22-26 22 Y Jesús contestar dice les, tener fe en Dios. 23 De verdad os digo que, quien deberá digo esta montaña,

Más detalles

El salto a las nuevas tecnologías de la formación

El salto a las nuevas tecnologías de la formación El salto a las nuevas tecnologías de la formación Por qué te interesa poner en marcha tu AULA VIRTUAL? Para disponer de una plataforma de formación online con unos costes ajustados a tu presupuesto. Dos

Más detalles

Y tú, cómo mides tus campañas? Las claves para aumentar tus conversiones.

Y tú, cómo mides tus campañas? Las claves para aumentar tus conversiones. Y tú, cómo mides tus campañas? Las claves para aumentar tus conversiones. Hoy en día la analítica web resulta esencial para medir la eficacia de nuestras campañas, pero no siempre tenemos claro cómo interpretar

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

SISTEMA DE GESTION ISO 9001:2008

SISTEMA DE GESTION ISO 9001:2008 Página 1 de 5 ISO 9001:2008 (SISTEMA DE GESTIÓN DE CALIDAD) LA CALIDAD Actualmente la calidad se ha convertido en un factor estratégico para la supervivencia de las empresas. expansión, o Poseer un sistema

Más detalles

a los Resultados. Subtítulo Caso Práctico en AAPP. Fernando Fuentes Responsable AAPP y Banca

a los Resultados. Subtítulo Caso Práctico en AAPP. Fernando Fuentes Responsable AAPP y Banca Cloud, desde los Fundamentos a los Resultados. Subtítulo Caso Práctico en AAPP. Fernando Fuentes Responsable AAPP y Banca Conclusiones esperadas de esta presentación La Nube se apoya en Tecnologías e Infraestructuras

Más detalles

Gestión de Incidentes Diez errores habituales

Gestión de Incidentes Diez errores habituales www.securityartwork.es www.s2grupo.es Gestión de Incidentes Diez errores habituales Antonio Villalón Director de Seguridad avillalon@s2grupo.es Introducción Incidente de seguridad: Conjunto de uno o más

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

Objetivos específicos: Con la elaboración del estudio se buscó conocer entre la población mexicana

Objetivos específicos: Con la elaboración del estudio se buscó conocer entre la población mexicana Objetivos específicos: Con la elaboración del estudio se buscó conocer entre la población mexicana Percepción y opinión de los mexicanos en torno a la protección y prevención de riesgos en general Cultura

Más detalles

Proyecto de investigación aprobado en la convocatoria 2010 del Plan Nacional de I+D+i del Ministerio de Innovación y Ciencia (EDU-17037)

Proyecto de investigación aprobado en la convocatoria 2010 del Plan Nacional de I+D+i del Ministerio de Innovación y Ciencia (EDU-17037) LAS POLÍTICAS DE UN «ORDENADOR POR NIÑO» EN ESPAÑA. VISIONES Y PRÁCTICAS DEL PROFESORADO ANTE EL PROGRAMA ESCUELA 2.0. UN ANÁLISIS COMPARADO ENTRE COMUNIDADES AUTÓNOMAS Proyecto de investigación aprobado

Más detalles

@jialberola juanignacioalberola.com. Informe auditoría Social Media Situación inicial Versión 0.1a

@jialberola juanignacioalberola.com. Informe auditoría Social Media Situación inicial Versión 0.1a Informe auditoría Social Media Situación inicial Versión 0.1a 1 INTRODUCCIÓN El presente documento tiene como objetivo establecer la situación inicial de su empresa en el ámbito del Social Media, con las

Más detalles

ACERCA DE BODA GROUP

ACERCA DE BODA GROUP NUESTRA HISTORIA Nacimos en el 2008 cuando una pareja de amigos, se dio cuenta que realizar una boda era algo complejo, en ese momento vimos la oportunidad de construir un portal para ayudarle a las parejas

Más detalles

Outsourcing: ventajas y desventajas

Outsourcing: ventajas y desventajas Una empresa debe de aplicar sus recursos en su negocio base (core business), por tal motivo deja el resto de labores a empresas especializadas en cada negocio (outsourcing). Zapatero a tus zapatos Los

Más detalles

REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS

REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS Este proyecto nos enseña no solo a ser solidarios y mejores, sino también que los problemas hay que verlos de un modo optimista y que no debemos echarnos

Más detalles

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección

Más detalles

Ciclos y fases de la identificación de proyectos. Tema: Ciclo del proyecto. Autor: María Alejandra Albis

Ciclos y fases de la identificación de proyectos. Tema: Ciclo del proyecto. Autor: María Alejandra Albis Ciclos y fases de la identificación de proyectos Tema: Ciclo del proyecto. Autor: María Alejandra Albis Introducción Un proyecto es una actividad humana de carácter temporal, que tiene un principio y fin

Más detalles

Ganando Dinero Mientras Hago Surf

Ganando Dinero Mientras Hago Surf Ganando Dinero Mientras Hago Surf Todos Los Derechos Reservados 2010-2011 Hola Emprendedor, Ojalá que estés muy bien! Te agradezco profundamente el que hayas aceptado este corto reporte que te muestra

Más detalles

Rafael Milán Díez * ' Director General de Agricultura (Ministerio de Agricultura, Pesca y Alimentación).

Rafael Milán Díez * ' Director General de Agricultura (Ministerio de Agricultura, Pesca y Alimentación). Rafael Milán Díez * ' Director General de Agricultura (Ministerio de Agricultura, Pesca y Alimentación). En la Política Agrícola Común del futuro y en su marco financiero surge una cuestión: í,hasta cuándo

Más detalles

GUÍA DE SAKAI PARA ALUMNOS

GUÍA DE SAKAI PARA ALUMNOS GUÍA DE Guía de uso de plataforma y herramientas ÍNDICE QUÉ ES SAKAI?... 3 DISEÑO DE LA PLATAFORMA... 4 En la barra superior:... 4 En la barra lateral izquierda (para cada uno de los sitios):... 4 En la

Más detalles

ANÁLISIS DAFO COMO HERRAMIENTA ESTRATÉGICA DE ANÁLISIS Y PLANIFICACIÓN TURÍSTICA.

ANÁLISIS DAFO COMO HERRAMIENTA ESTRATÉGICA DE ANÁLISIS Y PLANIFICACIÓN TURÍSTICA. ANÁLISIS DAFO COMO HERRAMIENTA ESTRATÉGICA DE ANÁLISIS Y PLANIFICACIÓN TURÍSTICA. Análisis DAFO El Análisis DAFO (en inglés, SWOT - Strengths, Weaknesses, Opportunities, Threats), es una metodología de

Más detalles