ESET Security Report
|
|
- Gerardo Pérez Caballero
- hace 8 años
- Vistas:
Transcripción
1 ESET Security Report LATINOAMÉRICA 2011 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay
2 27 MESES 27 meses consecutivos el gusano Conficker se ubicó en los principales puestos del Ranking Mensual de Amenazas de ESET Latinoamérica, hasta marzo del En el presente informe se presentan y analizan los principales resultados de una serie de encuestas realizadas por ESET en diversos países de Latinoamérica durante el año 2010, donde se consultó a integrantes de departamentos de sistemas y tecnologías de organizaciones en toda la región. Las mismas fueron realizadas a lo largo del año, en los principales eventos relacionados a la seguridad y las tecnologías, como los Technology Day (en países de Centroamérica: Costa Rica, Guatemala, El Salvador, Nicaragua, Honduras, Panamá y República Dominicana), Segurinfo (en países de Sudamérica: Argentina, Chile, Perú y Uruguay), Feria TIC & Internet 2010 (Colombia) y B3 Forum (México). Los datos presentados en este informe, corresponden a la información brindada por 3281 profesionales de Latinoamérica, cuyas organizaciones son distribuidas, según el tamaño de las mismas, de la siguiente manera: TAMAÑO DE LAS EMPRESAS Amenazas de mayor preocupación en la materia La primera consulta realizada a los asistentes, estaba relacionada a cuál era su mayor preocupación en materia de seguridad informática, a lo que los profesionales contestaron de acuerdo a lo presentado en el siguiente gráfico: CUÁLES SON SUS MAYORES PREOCUPACIONES EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN? Fraudes y/o estafas informáticas (29.35%) Pérdida de datos / fuga de información (42.52%) Concientización de usuarios (16.98%) Software no licenciado (12.56%) Vulnerabilidad de software y sistemas (28.47%) (25.09%) (29.43%) Más de (13.80%) Malware (35.36%) Otro (1%) >> Gráfico 2. Cuáles son sus mayores preocupaciones en materia de seguridad de la información? (20.57%) (11.11%) >> Gráfico 1. Tamaño de las empresas según número de empleados Junto con las respuestas brindadas por los encuestados, ESET Latinoamérica presenta un análisis del estado de la seguridad de la información en la región, destacándose cuáles son las principales preocupaciones en la materia; y complementadas con las opiniones de diversos profesionales de las más importantes empresas y organizaciones de América Latina. Como se puede observar, la opción de pérdida de datos y fuga de información fue seleccionada como la mayor preocupación en materia de seguridad de la información en Latinoamérica; un dato identificado por el 42,52% de los encuestados. El valor que posee la información para las empresas está en continuo crecimiento, y los incidentes asociados a esta son los que más inquietan a los integrantes de las organizaciones, especialmente por los costos asociados a estos incidentes y los riesgos relacionados a la reputación de la empresa si los ataques se hacen públicos. Por otro lado, el caso Wikileaks, ocurrido a finales del año, puso en primera plana la problemática de la seguridad de la información, por lo que es de esperarse que esta siga ocupando la primera plana para los responsables de la seguridad de las empresas durante el
3 Los ejecutivos tienen una necesidad de capacitarse y seguir innovando. Damián Szafirsztein, Director de Technology Day 84% malware 84% de los usuarios de Internet se infectaron con durante el En este contexto, Juan José Dell Acqua, Director de Usuaria (entidad organizadora de los congresos Segurinfo), menciona ese incidente al ser consultado sobre si creció en la región el interés por la seguridad de la información: El interés en el tema creció considerablemente dado que los riesgos en la nube, dispositivos móviles, ciberdelitos y fraudes en Internet lejos de disminuir, están incrementándose día a día. Ni hablar del escándalo de fuga de información que sufrió recientemente Estados Unidos. En segundo lugar aparece el malware, otra de las preocupaciones que se mantiene en el podio en todos los ESET Security Report, desde su creación. Los códigos maliciosos, identificados como preocupación por una de cada tres personas, son las amenazas automatizadas que más afectan a usuarios y organizaciones en todo el mundo. Por otro lado, las nuevas tendencias del malware asociadas al beneficio económico y el robo de información, pueden tener un correlato con la principal preocupación de las empresas de la región anteriormente mencionada (el robo de información o la pérdida de datos) ya que los códigos maliciosos están cada vez más abocados a esta tarea, especialmente en Latinoamérica donde se destacan los gusanos y troyanos orientados al robo de credenciales bancarias. Completando el podio de las preocupaciones, aparecen el fraude y estafas informáticas, seleccionado por el 29,35% de los profesionales. Estos incidentes pueden ser tanto de carácter interno como externo; destacándose en el segundo grupo ataques como el phishing o el scam. En cuanto al fraude interno, a pesar de ser menos frecuente, es preciso remarcar que el impacto causado por estos suele ser mayor ya que suelen ser llevados a cabo por personas con mayor conocimiento de la organización, y por lo tanto los daños causados suelen ser mayores que en los ataques externos. Finalmente, también se destacan con valores similares las vulnerabilidades de software y sistemas, seleccionadas como preocupaciones por el 28,47% de los encuestados. Estas son uno de los principales recursos de los cibercriminales, tanto para los ataques dirigidos como para los automatizados, especialmente aquellos realizados a través de gusanos informáticos como Conficker (aún vigente luego de más de dos años de existencia) o Stuxnet, el código malicioso más popular del 2010, que se propagó a través de vulnerabilidades 0-day en sistemas Microsoft Windows. Además, los pocos encuestados que eligieron seleccionar otra respuesta a las sugeridas por la propia encuesta, identificaron como preocupaciones la continuidad de negocio y los ataques web. En este campo, Damián Szafirsztein, Director de la revista tecnológica IT Now y del congreso Technology Day, agregó la seguridad en dispositivos móviles y la seguridad en la nube. Más allá de algunas similitudes, el tamaño de las empresas suele tener incidencia en cuáles son las principales preocupaciones en la materia. Por ejemplo, en grandes corporaciones (más de 1000 empleados), se indicó como principal preocupación el malware, con el 35,36%, muy por encima del segundo lugar (la pérdida de datos y fuga de información con el 12,77%). Esto se explica lógicamente, ya que un código malicioso propagándose por una red con muchos equipos, es mucho más difícil de controlar que en un entorno más pequeño, donde es más sencillo identificar los equipos infectados, o aislar las amenazas. Incidentes de seguridad El segundo aspecto relevante sobre el que fueron consultados los profesionales es qué tipo de incidentes sufrieron, a lo largo del año, en la infraestructura de la empresa a la que pertenecen. En primer lugar, casi el 40% de las empresas indicaron haber sido víctimas al menos una vez de una infección por códigos maliciosos, confirmándose como la amenaza automatizada para la seguridad de las compañías y su información, más importante en la actualidad. En segundo lugar, resulta muy interesante destacar que un 17% de los usuarios indicaron no haber sufrido ningún incidente de seguridad durante el 2010, un valor por demás llamativo teniendo en cuenta el flujo de ataques informáticos reportado durante el año. Vale destacar que la elección de esta opción puede deberse tanto a la real falta de incidentes de seguridad o también (probablemente en muchos casos) al desconocimiento de la existencia de alguno. Esto se debe a que muchos incidentes de seguridad pueden no ser detectados si la compañía no cuenta con las tecnologías para detectar la ocurrencia de los mismos. De hecho, tan solo una de cada cuatro empresas manifestaron contar con herramientas de detección de incidentes (para más datos, ver la siguiente sección). De todas formas, vale destacar que este valor es bastante menor al más de 30% usuarios que habían manifestado no haber sufrido ningún incidente de seguridad en el ESET Security Report Latinoamérica del año pasado. En este contexto existen dos posibilidades: o se concretaron una mayor cantidad de ataques informáticos para los cuales las 3
4 38% durante 38% de las empresas se infectaron con malware el /10 4 de cada 10 usuarios formatean su computadora luego de una infección. Los ataques externos ocasionan más daño ya que son encaminados a esto mientras que los ataques internos son más por imprudencia de los usuarios. Deyanira Cepeda, U.T Avanzar Medico (Colombia) empresas no estaban realmente preparadas, o bien estas cuentan con más recursos para identificarlos. Probablemente las dos afirmaciones sean correctas y la disminución se deba a ambas causas. CUÁLES DE LOS SIGUIENTES CONTROLES POSEE EN FUNCIONAMIENTO EN SU EMPRESA? Finalmente, con porcentajes muy similares completan las opciones más seleccionadas la falta de disponibilidad de servicios críticos, el acceso indebido a aplicaciones y/o bases de datos, y la explotación de vulnerabilidades en la infraestructura de la empresa. El resto de los resultados puede ser observado en el siguiente gráfico: (50.80%) Antispam (58.16%) Backup de la Información Firewall (60.52%) (66.76%) Software Antivirus Otros (1.52%) HA SUFRIDO ALGUNOS DE ESTOS INCIDENTES DE SEGURIDAD EN LOS ÚLTIMOS 12 MESES? Infección de malware (38.20%) Fraude (Externo o Interno) (5.92%) Robo de información (6.92%) Explotación de vulnerabilidades (11.36%) Falta de disponibilidad de servicios críticos (13.00%) Acceso indebido a aplicaciones y/o bases de datos (12.12%) Ninguno (17.00%) Otro (1.48%) >> Gráfico 3. Ha sufrido algunos de estos incidentes de seguridad en los últimos 12 meses? Controles de seguridad: la mayoría y la minoría Al consultar a los profesionales sobre cuáles eran los controles de seguridad que tenían implementados en sus organizaciones, se destacaca una clara diferencia entre una serie de determinados controles que son implementados por la mayoría de las empresas, y otros que son menos frecuentes: (36.20%) Usuario de autenticados en red (25.96%) Herramientas de detección de incidentes ( IDS, IPS, auditorias y logs, etc.) >> Gráfico 4. Cuáles de los siguientes controles posee en funcionamiento en su empresa? En el primer grupo, se destacan como las medidas de seguridad más populares en las empresas en Latinoamérica los software antivirus, firewall, copias de respaldo y herramientas antispam. En el segundo grupo, el de los controles menos utilizados, aparecen la autenticación de usuarios en la red, las herramientas de detección de incidentes y otras de detección y prevención de intrusos. Vale destacar algunos aspectos interesantes que se desprenden de estas estadísticas. En primer lugar, controles muy básicos como la autenticación de usuarios en la red son implementados por un número muy pequeño de empresas. La limitación de los permisos de los usuarios y el control de la autenticación en los sistemas, son componentes básicos para la seguridad de la información, y sin embargo menos del 40% de los encuestados manifestaron su implementación en sus compañías. En segundo lugar, y como aspecto más relevante, los valores en lineas generales son muy bajos. No hay ningún control que haya sido implementado por más del 70% de las empresas; a pesar de que muchos de ellos son más bien básicos al momento de pensar una estrategia de seguridad en la empresa. Por ejemplo, a pesar de ubicarse en el cuarto lugar, tan solo la mitad de las empresas manifestaron contar 4
5 Casi siempre los inconvenientes o brechas de seguridad vienen de personas dentro de la compañía. Hugo Armando Jaramillo, Acuaviva S.A. (Colombia) A los 5 minutos que un usuario deja de utilizar su computadora, se bloquea automáticamente la sesión. Ariel Ferreyra, Molinos Canepa (Argentina) Para evitar los incidentes internos, estamos bloqueando los dispositivos USB como medida inicial. Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá con herramientas antispam, lo que lleva a preguntarse sobre qué hace la otra mitad de las empresas con los correos no deseados. Sin ir más lejos, la utilización de un software antivirus, una medida que cualquier lector supondrá que casi la totalidad de las empresas debería tener implementada, fue seleccionada solo por dos de cada tres encuestados. En ese aspecto, nótese la similitud de datos entre el 34% de los encuestados que manifestaron no contar con software antivirus, y el 38% que indicó haber sufrido una infección durante el Gestión y educación Finalmente, se consultó a los encuestados respecto a las principales costumbres en materia de gestión y educación en sus organizaciones. En lo referido a la gestión, se destaca como respuesta mayoritaria el uso de políticas de seguridad, una práctica utilizada por la mitad de las empresas en Latinoamérica. Una Política de Seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán. Es un documento de alcance global, es decir que su validez debe mantenerse para cualquier integrante de la organización. En definitiva, es una descripción general de los fundamentos sobre las medidas de seguridad, qué se desea proteger y cómo se lo desea proteger. Para muchos especialistas en seguridad, la política de seguridad es uno de los controles fundamentales a implementar en cualquier organización. En este contexto, que la mitad de las empresas de la región ya lo tengan implementado es a la vez un dato alentador, como también comprometedor respecto a la otra mitad que aún tiene como deuda trabajar en la gestión de la seguridad en la empresa. En otro orden, otra de las problemáticas indicada como la asignatura pendiente por Szafirsztein es separar el área de Seguridad del área de IT. Según afirmó el ejecutivo de IT Now, no se puede ser juez y parte. Las declaraciones de diversos integrantes de empresas de toda la región avalan esta teoría. Por ejemplo, cuatro empresas colombianas consultadas particularmente por este tema manifestaron que las tareas de seguridad son realizadas en el propio departamento de IT. Liliana Leal, del Hospital Universitario Erasmo Meoz, identifica como principales causas el presupuesto y la falta de capacitación, en coincidencia con Hugo Armando Jaramillo, de Acuaviva S.A., que indicó que No existe presupuesto para tener personas dedicadas a ésta actividad. También coincide en la misma línea Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá: no hay presupuesto para una persona exclusiva para seguridad. Alegando otros motivos, Patricio Ordoñez, del área de IT de INNOVAR/CONQUITO, Ecuador; manifiesta que es necesario, pero por el momento no existe la necesidad para la empresa. En cuanto a la concientización, también se destacan aspectos positivos y negativos. Por un lado, se sostiene la distancia existente entre las intenciones de los encuestados y la aplicación real de educación en seguridad en las empresas: QUÉ IMPORTANCIA CONSIDERA QUE TIENE LA EDUCACIÓN EN SEGURIDAD DE LA INFORMACIÓN? (18%) Baja Ninguna (0%) Media (3%) (52%) Esencial Alta (27%) >> Gráfico 5. Qué importancia considera que tiene la educación en seguridad de la información? Mientras que 8 de cada 10 usuarios consideran que la educación en seguridad es de mucha importancia (alta o esencial), menos de la mitad de las empresas implementan de forma periódica planes de concientización. Es decir que muchas empresas encuentran difícil realizar actividades de este tipo de forma regular, a pesar de que claramente la mayoría de estas considera y comprende la importancia de la educación en la materia. Sin embargo, a pesar de sostenerse la distancia entre las intenciones y los hechos, se nota un crecimiento 5
6 Con la educación, hemos logrado disminuir un 15% los reclamos internos en cuanto al funcionamiento del sistema operativo Patricio Ordoñez, INNOVAR/CONQUITO (Ecuador) Periódicamente se envían correos a los usuarios con tips para no ser víctima de frauda cibernético. Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá. relativamente importante en cuanto a las prácticas de concientización en las empresas. Por un lado, se observa un leve incremento en la cantidad de usuarios que manifestaron realizar periódicamente actividades de este tipo respecto al año anterior (45,55% contra el 37,94% del ESET Security Report Latinoamérica 2010). Por el otro, hubo un importante crecimiento en las empresas que manifestaron realizar ocasionalmente este tipo de actividades (40,98% contra casi la mitad el año anterior). De esta forma, son cada vez menos las empresas latinoamericanas (poco más del 10%) que no realizan ningún tipo de actividad de concientización. En cuanto al tamaño de la empresa nótese que, contrario a la creencia, las empresas más grandes suelen tener una mayor, aunque leve, facilidad para implementar periódicamente planes de concientización, así como también son más los encuestados que identificaron la educación como algo de importancia esencial. En el análisis particular de las encuestas según el país, se destacan algunos casos donde es muy bajo el número de personas que seleccionó la concientización como un tema de importancia esencial o alta; como por ejemplo el emblemático caso de México, donde tan solo el 36% de los usuarios indicaron estas respuestas (21% y 15% respectivamente). La concientización es esencial (0.70%) (0.44%) (0.65%) (0.40%) (0.61%) (0.38%) Implementación periódica de educación Más de 1000 Entre 201 y 1000 Entre 51 y 200 Entre 11 y 50 Entre 1 y 10 >> Gráfico 6. Relación entre importancia de la educación e implementación de capacitaciones (0.57%) (0.35%) (0.49%) (0.30%) Redes Sociales Según Juan José Dell Acqua, una de las mayores preocupaciones de las empresas latinoamericanas es el uso indebido de internet y las redes sociales por parte de los empleados. El crecimiento en el uso de redes sociales (Facebook superó durante el 2010 los 500 millones de usuarios), sumado al crecimiento de las amenazas en estas plataformas, ponen a las empresas en una encrucijada: qué hacer con las redes sociales? Mientras que permitirlas sería lo lógico en términos de uso, esto representa un riesgo en términos de seguridad. A la vez, bloquearlas podría minimizar las amenazas, pero muchos empleados estarían disconformes o incluso no podrían realizar su trabajo sin estos recursos. Según el informe Dudas y Certezas sobre las redes sociales en la empresa publicado por ESET Latinoamérica durante el 2010, cualquiera de las acciones a tomar en este aspecto por las empresas es válida, y cada una de estas posee sus ventajas y desventajas, así como también habrá implementaciones puntuales a las características de cada empresa. Según Patricio Ordoñez, del departamento de IT de INNOVAR/CONQUITO, en su empresa solo están permitidas las redes sociales para el departamento de marketing y algunos gerentes, una solución que adoptan varias empresas y que está basada en evitar su uso y la pérdida de tiempo, pero que desde el punto de vista de la seguridad, no presenta indicios para suponer que un gerente será menos propenso que el resto de los usuarios a ser víctima de alguna amenaza por red social. Gloria de Palma, Directora de Redes y Tecnología de Icaza, González-Ruiz & Alemán; indica una política similar: solo el personal VIP tiene acceso. Otras organizaciones manifestaron su uso irrestricto, como el caso de Molinos Canepa (Argentina) y otras pocas, su bloqueo total; aunque la mayoría se ubicó en la categoría del permiso solo para algunos puestos específicos. A modo de conclusión, extraído del mismo informe de ESET, aunque denegar el acceso a las redes sociales en la red corporativa puede ser una alternativa válida, es importante destacar que el permitir su uso no es necesariamente una exposición indiscriminada a los riesgos asociados, sino que es posible contar con otras medidas de protección para minimizarlos mientras se utilizan este tipo de servicios, como por ejemplo un software antivirus, para prevenir las infecciones de malware, la definición de Políticas de Seguridad para evitar incidentes relacionados a la fuga de información o reputación de la empresa, y la implementación 6
7 22.9% 22,9% de los usuarios agregan a cualquier contacto en las redes sociales. 36.2% 36,2% de las empresas permiten el uso total en redes sociales. El 29,8% las bloquea totalmente. 50% de los usuarios considera que no hay malware en las redes 50% sociales. de campañas de educación y concientización para evitar que los usuarios sean víctimas de ataques que usen Ingeniería Social. Al respecto de este asunto, el informe de ESET concluye: Si las empresas aprovechan estas medidas de seguridad, será posible utilizar las redes sociales, con todo el valor asociado que éstas tienen, además de minimizar los riesgos de cualquiera de los incidentes informáticos que se propagan por estos servicios. a la orden del día, y los atacantes informáticos se han caracterizado por su velocidad para propagar amenazas informáticas a través de nuevas tecnologías, nuevos vectores de propagación o nuevas posibilidades en Ingeniería Social. En ese contexto, las empresas deben responder a velocidad similares para poder estar protegidos contra las amenazas más actuales y recientes del cibercrimen. Caso contrario, se trata de una carrera en continua desventaja, donde lo que se expone es la información; y por ende el prestigio y dinero de la empresa; en resumen: el negocio. Conclusiones: una de cal y una de arena Las estadísticas presentadas a lo largo del presente informe, son una especie de fotografía del estado de la seguridad en Latinoamérica; especialmente por nuclear gran cantidad de profesionales, de prácticamente todos los países de la región, que ocupan distintos puestos asociados a la seguridad y las tecnologías. La heterogeneidad del público y la cantidad de resultados procesados, permiten un acercamiento muy específico sobre las problemáticas que afectan a las compañías latinoamericanas, y a la forma en que estas están enfrentando las amenazas informáticas. En el análisis de los datos, la conclusión positiva o negativa de las estadísticas, depende exclusivamente de cuál sea el patrón de comparación. El lector habrá observado a lo largo del informe que se han destacado de forma similar aspectos positivos y negativos en el estado de la seguridad en las empresas. Si se toma como punto de referencia la información publicada en el ESET Security Report Latinoamérica 2010, es decir el estado de la seguridad en Latinoamérica un año atrás, se han observado importantes avances en la materia, como pueden ser las mejoras en términos de educación y concientización o el crecimiento en la utilización de herramientas de gestión para proteger la información. Sin embargo, si la referencia tomada es el estado de la seguridad en el resto del mundo y las amenazas actuales del cibercrimen, Latinoamérica aún presenta falencias, especialmente en la incorporación de fundamentos hoy ya básicos de la seguridad, como contar con herramientas antivirus o antispam, generar políticas de seguridad o separar el área de seguridad del área de IT. Es decir, la maquinaria se está movilizando, aunque no a la velocidad necesaria. Las amenazas informáticas están 7
8 ESET Latinoamérica Fundada en 1992, ESET es el fabricante de soluciones de seguridad de mayor crecimiento para usuarios corporativos y hogareños. ESET tiene oficinas en Eslovaquia, Estados Unidos, Polonia, República Checa, Inglaterra, Singapur, Argentina, Brasil y México; y es representada mundialmente por su canal de Partners en más de 180 países. Av. Libertador to. Piso - C1428 ARS Buenos Aires, Argentina tel.: fax.: ESET, LLC. Todos los derechos reservados. ESET, el logo de ESET, ESET SMART SECURITY, ESET.COM, ESET.EU, NOD32, VIRUS RADAR, THREATSENSE, THREAT RADAR, y THREATSENSE.NET son marcas registradas, marcas de servicios y/o marcas registradas de ESET, LLC y/o ESET, spol. s.r.o. en los Estados Unidos y cualquier otra jurisdicción. Todas las otras marcas registradas y marcas que aparecen en estas páginas son propiedad de sus respectivos dueños y son utilizadas sólo en referencia a dichas compañías y servicios. 8
ESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina
ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados
Más detallesESET Security Report. México. protegemos su mundo digital
ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado
Más detallesESET Security Report
ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay
Más detallesDudas y certezas sobre las redes sociales en la empresa
Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador
Más detallesESET SECURITY REPORT Latinoamérica 2013
ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela
Más detallesMalware en América Latina y el Caribe durante el primer trimestre del 2011
Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también
Más detallesEset Security Report Latinoamérica 2014
Eset Security Report Latinoamérica 2014 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO Actualidad de las empresas...
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesPanorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore
Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesÍNDICE MUNDIAL DE PIRATERÍA
Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesSYSMAN SOFTWARE. Soluciones efectivas
SYSMAN SOFTWARE Soluciones efectivas CASO SYSMAN La empresa actualmente produce soluciones de gestión en software para empresas del sector público y privado. En lo que tiene que ver con la sistematización
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesPrograma de donación de licencias ESET Latinoamérica SRL. Protegiendo lazos Construyendo una comunidad segura. - Bases y condiciones -
Programa de donación de licencias ESET Latinoamérica SRL Protegiendo lazos Construyendo una comunidad segura - Bases y condiciones - Protegiendo lazos. Construyendo una comunidad segura (en adelante Protegiendo
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesIntroducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.
Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento
Más detallesLa brecha digital en América Latina.
DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento
Más detallesCASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de
PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesAnálisis de Resultados
Análisis de Resultados Encuesta Web OnLine Buses: www.encuesta-webonlinebuses.tk Grupo10 1 Datos Generales Técnica: Encuesta Web Medio: Google Forms Unidad de muestreo: Usuarios y potenciales usuarios
Más detallesCon el ánimo de conocer el
I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro
Más detallesESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL
C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR
Más detallesGuía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPerspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower
Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes gente tecnología Una encuesta de Manpower Redes sociales: Cómo manejar la próxima transformación del lugar
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesINSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información
INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesEl nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción.
IX. ANALISIS DE LOS RESULTADOS El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. En relación a la edad de las enfermeras y enfermeros del hospital encontramos
Más detalles48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo
48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo > El 44 % de los encuestados señaló que su universidad incentiva regularmente actividades de voluntariado;
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesIntroducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de
Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre
Más detallesPor otro lado podemos enunciar los objetivos más específicos de nuestro estudio:
RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad
Más detallesConvergencia del ingreso per cápita en los países miembros del FLAR
Convergencia del ingreso per cápita en los países miembros del FLAR La convergencia macroeconómica, en un sentido amplio, puede definirse como el proceso a través del cual disminuyen las diferencias entre
Más detallesDIRECTORES DE TECNOLOGÍA
ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON
Más detallesMipymes: Una fuente de progreso, innovación, movilidad social y económica.
Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas
Más detallesEl yin y yang de la privacidad y protección de datos de los clientes.
Administración de riesgo El yin y yang de la privacidad y protección de datos de los clientes. En este punto de vista, se abordan los desafíos que las organizaciones enfrentan con la necesidad de proteger
Más detallesESET Security Report Latinoamérica 2015
ESET Security Report Latinoamérica 2015 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO 01 02 03 04 05 06 Introducción
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesMovilidad del usuario: seguridad en la era de la conectividad
Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesUnidad 18. Clasificación según el momento en que se determinan los costos.
Unidad 18 Clasificación según el momento en que se determinan los costos. Desde este punto de vista, los costos de producción pueden determinarse con posterioridad a la conclusión del periodo de costos,
Más detallesPERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores
PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad
Más detallesESTADÍSTICAS A PROPÓSITO DEL DÍA MUNDIAL DEL INTERNET (17 DE MAYO) DATOS NACIONALES
PÁGINA 1/9 ESTADÍSTICAS A PROPÓSITO DEL DÍA MUNDIAL DEL INTERNET (17 DE MAYO) DATOS NACIONALES Al 2014, el 44.4 por ciento de la población de México de seis años o más, se declaró usuaria de Internet.
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesRedes sociales utilizadas para propagar malware
Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesRE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1.
23 de julio de 2014 Consejo de Normas Internacionales de Contabilidad 30 Cannon Street Londres EC4M 6XH Reino Unido RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas
Más detallesInforme Especializado Call centers en Centroamérica
Informe Especializado Call centers en Centroamérica 1. El mercado latinoamericano EL MERCADO DE LOS CENTROS DE CONTACTO EN CENTRO AMERICA El mercado total de los contact centers en Latinoamérica esta principalmente
Más detallesUna vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.
SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesLA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS
LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS Objetivo El presente informe se ha escrito con la finalidad de establecer un marco objetivo como punto de partida para
Más detallesÍndice Global de Innovación
Índice Global de Innovación El Índice Global de Innovación (IGI) es una iniciativa del INSEAD en colaboración con la Universidad Cornell y la Organización Mundial de la Propiedad Intelectual (OMPI). El
Más detallesSeguridad en Windows 7
Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Más detallesDeteniendo intrusos: firewall personales
Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437
Más detallesDÍA MUNDIAL DE INTERNET
DÍA MUNDIAL DE INTERNET En abril de 2012, el 40 por ciento de la población de México, de seis años o más, se declaró usuaria de Internet. El 76 % de los cibernautas mexicanos tienen menos de 35 años. El
Más detallesPONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD
PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD COMPARECENCIA ANTE LA COMISION DE SANIDAD Y CONSUMO DEL SENADO Francisco Vte. Fornés Ubeda Presidente de la Sociedad
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesPalabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.
Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que
Más detallesEncuesta de Satisfacción a Usuarios del SICE. Primera Edición Noviembre de 2011
Encuesta de Satisfacción a Usuarios del SICE Primera Edición Noviembre de 2011 Presentación de Resultados Encuesta de Satisfacción a Usuarios del SICE 1. Objetivos y Metodología 2. Principales Resultados
Más detallesGusanos que dañan el Sistema Operativo
Gusanos que dañan el Sistema Operativo Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 27 de julio del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detalles75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales
75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales > Un 45 % afirmó actualizar su hoja de vida (HV) solo cuando decide buscar empleo. > El 63 % mencionó contar con
Más detallesSerie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:
Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios
Más detallesGuía paso a paso para emprender en México!
Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una
Más detalleshttp://www.nicasoft.com.ni
BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesGrupo de Trabajo Protección y Calidad del Servicio al Usuario REGULATEL
Grupo de Trabajo Protección y Calidad del Servicio al Usuario REGULATEL Sergio Cifuentes Gerente de Políticas Regulatorias y Competencia - OSIPTEL Abril 2015 1. Introducción II. Avances Grupo de Trabajo
Más detallesMOBILE ADS. HUNT Mobile Ads Tráfico Q2-2011
HUNT Mobile Ads Tráfico Q2-2011 Reporte #2-2011 Intro Continuando con los reportes periódicos de HUNT Mobile Ads, la red de publicidad en móviles líder en Latinoamérica y en mercados de habla hispana,
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesAHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA
AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA Uno de los argumentos principales que esgrime el Informe CORA para
Más detallesLa confianza del consumidor colombiano sube dos puntos manteniendo tendencia creciente
Boletín de Prensa Encuesta Global de Nielsen, resultados 2º Trimestre de 2014 La confianza del consumidor colombiano sube dos puntos manteniendo tendencia creciente Colombia es el único país de Latinoamérica
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano
Más detallesIntroducción Fundada en 2007, Estrada-Hart Consulting (EHC) se ha establecido rápidamente como una respetada consultoría independiente especializada en los mercados de Seguros y Reaseguro de América Latina.
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCRM. Qué es CRM. Información para la Gestión
CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo
Más detalles