ESET Security Report

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESET Security Report"

Transcripción

1 ESET Security Report LATINOAMÉRICA 2011 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

2 27 MESES 27 meses consecutivos el gusano Conficker se ubicó en los principales puestos del Ranking Mensual de Amenazas de ESET Latinoamérica, hasta marzo del En el presente informe se presentan y analizan los principales resultados de una serie de encuestas realizadas por ESET en diversos países de Latinoamérica durante el año 2010, donde se consultó a integrantes de departamentos de sistemas y tecnologías de organizaciones en toda la región. Las mismas fueron realizadas a lo largo del año, en los principales eventos relacionados a la seguridad y las tecnologías, como los Technology Day (en países de Centroamérica: Costa Rica, Guatemala, El Salvador, Nicaragua, Honduras, Panamá y República Dominicana), Segurinfo (en países de Sudamérica: Argentina, Chile, Perú y Uruguay), Feria TIC & Internet 2010 (Colombia) y B3 Forum (México). Los datos presentados en este informe, corresponden a la información brindada por 3281 profesionales de Latinoamérica, cuyas organizaciones son distribuidas, según el tamaño de las mismas, de la siguiente manera: TAMAÑO DE LAS EMPRESAS Amenazas de mayor preocupación en la materia La primera consulta realizada a los asistentes, estaba relacionada a cuál era su mayor preocupación en materia de seguridad informática, a lo que los profesionales contestaron de acuerdo a lo presentado en el siguiente gráfico: CUÁLES SON SUS MAYORES PREOCUPACIONES EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN? Fraudes y/o estafas informáticas (29.35%) Pérdida de datos / fuga de información (42.52%) Concientización de usuarios (16.98%) Software no licenciado (12.56%) Vulnerabilidad de software y sistemas (28.47%) (25.09%) (29.43%) Más de (13.80%) Malware (35.36%) Otro (1%) >> Gráfico 2. Cuáles son sus mayores preocupaciones en materia de seguridad de la información? (20.57%) (11.11%) >> Gráfico 1. Tamaño de las empresas según número de empleados Junto con las respuestas brindadas por los encuestados, ESET Latinoamérica presenta un análisis del estado de la seguridad de la información en la región, destacándose cuáles son las principales preocupaciones en la materia; y complementadas con las opiniones de diversos profesionales de las más importantes empresas y organizaciones de América Latina. Como se puede observar, la opción de pérdida de datos y fuga de información fue seleccionada como la mayor preocupación en materia de seguridad de la información en Latinoamérica; un dato identificado por el 42,52% de los encuestados. El valor que posee la información para las empresas está en continuo crecimiento, y los incidentes asociados a esta son los que más inquietan a los integrantes de las organizaciones, especialmente por los costos asociados a estos incidentes y los riesgos relacionados a la reputación de la empresa si los ataques se hacen públicos. Por otro lado, el caso Wikileaks, ocurrido a finales del año, puso en primera plana la problemática de la seguridad de la información, por lo que es de esperarse que esta siga ocupando la primera plana para los responsables de la seguridad de las empresas durante el

3 Los ejecutivos tienen una necesidad de capacitarse y seguir innovando. Damián Szafirsztein, Director de Technology Day 84% malware 84% de los usuarios de Internet se infectaron con durante el En este contexto, Juan José Dell Acqua, Director de Usuaria (entidad organizadora de los congresos Segurinfo), menciona ese incidente al ser consultado sobre si creció en la región el interés por la seguridad de la información: El interés en el tema creció considerablemente dado que los riesgos en la nube, dispositivos móviles, ciberdelitos y fraudes en Internet lejos de disminuir, están incrementándose día a día. Ni hablar del escándalo de fuga de información que sufrió recientemente Estados Unidos. En segundo lugar aparece el malware, otra de las preocupaciones que se mantiene en el podio en todos los ESET Security Report, desde su creación. Los códigos maliciosos, identificados como preocupación por una de cada tres personas, son las amenazas automatizadas que más afectan a usuarios y organizaciones en todo el mundo. Por otro lado, las nuevas tendencias del malware asociadas al beneficio económico y el robo de información, pueden tener un correlato con la principal preocupación de las empresas de la región anteriormente mencionada (el robo de información o la pérdida de datos) ya que los códigos maliciosos están cada vez más abocados a esta tarea, especialmente en Latinoamérica donde se destacan los gusanos y troyanos orientados al robo de credenciales bancarias. Completando el podio de las preocupaciones, aparecen el fraude y estafas informáticas, seleccionado por el 29,35% de los profesionales. Estos incidentes pueden ser tanto de carácter interno como externo; destacándose en el segundo grupo ataques como el phishing o el scam. En cuanto al fraude interno, a pesar de ser menos frecuente, es preciso remarcar que el impacto causado por estos suele ser mayor ya que suelen ser llevados a cabo por personas con mayor conocimiento de la organización, y por lo tanto los daños causados suelen ser mayores que en los ataques externos. Finalmente, también se destacan con valores similares las vulnerabilidades de software y sistemas, seleccionadas como preocupaciones por el 28,47% de los encuestados. Estas son uno de los principales recursos de los cibercriminales, tanto para los ataques dirigidos como para los automatizados, especialmente aquellos realizados a través de gusanos informáticos como Conficker (aún vigente luego de más de dos años de existencia) o Stuxnet, el código malicioso más popular del 2010, que se propagó a través de vulnerabilidades 0-day en sistemas Microsoft Windows. Además, los pocos encuestados que eligieron seleccionar otra respuesta a las sugeridas por la propia encuesta, identificaron como preocupaciones la continuidad de negocio y los ataques web. En este campo, Damián Szafirsztein, Director de la revista tecnológica IT Now y del congreso Technology Day, agregó la seguridad en dispositivos móviles y la seguridad en la nube. Más allá de algunas similitudes, el tamaño de las empresas suele tener incidencia en cuáles son las principales preocupaciones en la materia. Por ejemplo, en grandes corporaciones (más de 1000 empleados), se indicó como principal preocupación el malware, con el 35,36%, muy por encima del segundo lugar (la pérdida de datos y fuga de información con el 12,77%). Esto se explica lógicamente, ya que un código malicioso propagándose por una red con muchos equipos, es mucho más difícil de controlar que en un entorno más pequeño, donde es más sencillo identificar los equipos infectados, o aislar las amenazas. Incidentes de seguridad El segundo aspecto relevante sobre el que fueron consultados los profesionales es qué tipo de incidentes sufrieron, a lo largo del año, en la infraestructura de la empresa a la que pertenecen. En primer lugar, casi el 40% de las empresas indicaron haber sido víctimas al menos una vez de una infección por códigos maliciosos, confirmándose como la amenaza automatizada para la seguridad de las compañías y su información, más importante en la actualidad. En segundo lugar, resulta muy interesante destacar que un 17% de los usuarios indicaron no haber sufrido ningún incidente de seguridad durante el 2010, un valor por demás llamativo teniendo en cuenta el flujo de ataques informáticos reportado durante el año. Vale destacar que la elección de esta opción puede deberse tanto a la real falta de incidentes de seguridad o también (probablemente en muchos casos) al desconocimiento de la existencia de alguno. Esto se debe a que muchos incidentes de seguridad pueden no ser detectados si la compañía no cuenta con las tecnologías para detectar la ocurrencia de los mismos. De hecho, tan solo una de cada cuatro empresas manifestaron contar con herramientas de detección de incidentes (para más datos, ver la siguiente sección). De todas formas, vale destacar que este valor es bastante menor al más de 30% usuarios que habían manifestado no haber sufrido ningún incidente de seguridad en el ESET Security Report Latinoamérica del año pasado. En este contexto existen dos posibilidades: o se concretaron una mayor cantidad de ataques informáticos para los cuales las 3

4 38% durante 38% de las empresas se infectaron con malware el /10 4 de cada 10 usuarios formatean su computadora luego de una infección. Los ataques externos ocasionan más daño ya que son encaminados a esto mientras que los ataques internos son más por imprudencia de los usuarios. Deyanira Cepeda, U.T Avanzar Medico (Colombia) empresas no estaban realmente preparadas, o bien estas cuentan con más recursos para identificarlos. Probablemente las dos afirmaciones sean correctas y la disminución se deba a ambas causas. CUÁLES DE LOS SIGUIENTES CONTROLES POSEE EN FUNCIONAMIENTO EN SU EMPRESA? Finalmente, con porcentajes muy similares completan las opciones más seleccionadas la falta de disponibilidad de servicios críticos, el acceso indebido a aplicaciones y/o bases de datos, y la explotación de vulnerabilidades en la infraestructura de la empresa. El resto de los resultados puede ser observado en el siguiente gráfico: (50.80%) Antispam (58.16%) Backup de la Información Firewall (60.52%) (66.76%) Software Antivirus Otros (1.52%) HA SUFRIDO ALGUNOS DE ESTOS INCIDENTES DE SEGURIDAD EN LOS ÚLTIMOS 12 MESES? Infección de malware (38.20%) Fraude (Externo o Interno) (5.92%) Robo de información (6.92%) Explotación de vulnerabilidades (11.36%) Falta de disponibilidad de servicios críticos (13.00%) Acceso indebido a aplicaciones y/o bases de datos (12.12%) Ninguno (17.00%) Otro (1.48%) >> Gráfico 3. Ha sufrido algunos de estos incidentes de seguridad en los últimos 12 meses? Controles de seguridad: la mayoría y la minoría Al consultar a los profesionales sobre cuáles eran los controles de seguridad que tenían implementados en sus organizaciones, se destacaca una clara diferencia entre una serie de determinados controles que son implementados por la mayoría de las empresas, y otros que son menos frecuentes: (36.20%) Usuario de autenticados en red (25.96%) Herramientas de detección de incidentes ( IDS, IPS, auditorias y logs, etc.) >> Gráfico 4. Cuáles de los siguientes controles posee en funcionamiento en su empresa? En el primer grupo, se destacan como las medidas de seguridad más populares en las empresas en Latinoamérica los software antivirus, firewall, copias de respaldo y herramientas antispam. En el segundo grupo, el de los controles menos utilizados, aparecen la autenticación de usuarios en la red, las herramientas de detección de incidentes y otras de detección y prevención de intrusos. Vale destacar algunos aspectos interesantes que se desprenden de estas estadísticas. En primer lugar, controles muy básicos como la autenticación de usuarios en la red son implementados por un número muy pequeño de empresas. La limitación de los permisos de los usuarios y el control de la autenticación en los sistemas, son componentes básicos para la seguridad de la información, y sin embargo menos del 40% de los encuestados manifestaron su implementación en sus compañías. En segundo lugar, y como aspecto más relevante, los valores en lineas generales son muy bajos. No hay ningún control que haya sido implementado por más del 70% de las empresas; a pesar de que muchos de ellos son más bien básicos al momento de pensar una estrategia de seguridad en la empresa. Por ejemplo, a pesar de ubicarse en el cuarto lugar, tan solo la mitad de las empresas manifestaron contar 4

5 Casi siempre los inconvenientes o brechas de seguridad vienen de personas dentro de la compañía. Hugo Armando Jaramillo, Acuaviva S.A. (Colombia) A los 5 minutos que un usuario deja de utilizar su computadora, se bloquea automáticamente la sesión. Ariel Ferreyra, Molinos Canepa (Argentina) Para evitar los incidentes internos, estamos bloqueando los dispositivos USB como medida inicial. Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá con herramientas antispam, lo que lleva a preguntarse sobre qué hace la otra mitad de las empresas con los correos no deseados. Sin ir más lejos, la utilización de un software antivirus, una medida que cualquier lector supondrá que casi la totalidad de las empresas debería tener implementada, fue seleccionada solo por dos de cada tres encuestados. En ese aspecto, nótese la similitud de datos entre el 34% de los encuestados que manifestaron no contar con software antivirus, y el 38% que indicó haber sufrido una infección durante el Gestión y educación Finalmente, se consultó a los encuestados respecto a las principales costumbres en materia de gestión y educación en sus organizaciones. En lo referido a la gestión, se destaca como respuesta mayoritaria el uso de políticas de seguridad, una práctica utilizada por la mitad de las empresas en Latinoamérica. Una Política de Seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán. Es un documento de alcance global, es decir que su validez debe mantenerse para cualquier integrante de la organización. En definitiva, es una descripción general de los fundamentos sobre las medidas de seguridad, qué se desea proteger y cómo se lo desea proteger. Para muchos especialistas en seguridad, la política de seguridad es uno de los controles fundamentales a implementar en cualquier organización. En este contexto, que la mitad de las empresas de la región ya lo tengan implementado es a la vez un dato alentador, como también comprometedor respecto a la otra mitad que aún tiene como deuda trabajar en la gestión de la seguridad en la empresa. En otro orden, otra de las problemáticas indicada como la asignatura pendiente por Szafirsztein es separar el área de Seguridad del área de IT. Según afirmó el ejecutivo de IT Now, no se puede ser juez y parte. Las declaraciones de diversos integrantes de empresas de toda la región avalan esta teoría. Por ejemplo, cuatro empresas colombianas consultadas particularmente por este tema manifestaron que las tareas de seguridad son realizadas en el propio departamento de IT. Liliana Leal, del Hospital Universitario Erasmo Meoz, identifica como principales causas el presupuesto y la falta de capacitación, en coincidencia con Hugo Armando Jaramillo, de Acuaviva S.A., que indicó que No existe presupuesto para tener personas dedicadas a ésta actividad. También coincide en la misma línea Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá: no hay presupuesto para una persona exclusiva para seguridad. Alegando otros motivos, Patricio Ordoñez, del área de IT de INNOVAR/CONQUITO, Ecuador; manifiesta que es necesario, pero por el momento no existe la necesidad para la empresa. En cuanto a la concientización, también se destacan aspectos positivos y negativos. Por un lado, se sostiene la distancia existente entre las intenciones de los encuestados y la aplicación real de educación en seguridad en las empresas: QUÉ IMPORTANCIA CONSIDERA QUE TIENE LA EDUCACIÓN EN SEGURIDAD DE LA INFORMACIÓN? (18%) Baja Ninguna (0%) Media (3%) (52%) Esencial Alta (27%) >> Gráfico 5. Qué importancia considera que tiene la educación en seguridad de la información? Mientras que 8 de cada 10 usuarios consideran que la educación en seguridad es de mucha importancia (alta o esencial), menos de la mitad de las empresas implementan de forma periódica planes de concientización. Es decir que muchas empresas encuentran difícil realizar actividades de este tipo de forma regular, a pesar de que claramente la mayoría de estas considera y comprende la importancia de la educación en la materia. Sin embargo, a pesar de sostenerse la distancia entre las intenciones y los hechos, se nota un crecimiento 5

6 Con la educación, hemos logrado disminuir un 15% los reclamos internos en cuanto al funcionamiento del sistema operativo Patricio Ordoñez, INNOVAR/CONQUITO (Ecuador) Periódicamente se envían correos a los usuarios con tips para no ser víctima de frauda cibernético. Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá. relativamente importante en cuanto a las prácticas de concientización en las empresas. Por un lado, se observa un leve incremento en la cantidad de usuarios que manifestaron realizar periódicamente actividades de este tipo respecto al año anterior (45,55% contra el 37,94% del ESET Security Report Latinoamérica 2010). Por el otro, hubo un importante crecimiento en las empresas que manifestaron realizar ocasionalmente este tipo de actividades (40,98% contra casi la mitad el año anterior). De esta forma, son cada vez menos las empresas latinoamericanas (poco más del 10%) que no realizan ningún tipo de actividad de concientización. En cuanto al tamaño de la empresa nótese que, contrario a la creencia, las empresas más grandes suelen tener una mayor, aunque leve, facilidad para implementar periódicamente planes de concientización, así como también son más los encuestados que identificaron la educación como algo de importancia esencial. En el análisis particular de las encuestas según el país, se destacan algunos casos donde es muy bajo el número de personas que seleccionó la concientización como un tema de importancia esencial o alta; como por ejemplo el emblemático caso de México, donde tan solo el 36% de los usuarios indicaron estas respuestas (21% y 15% respectivamente). La concientización es esencial (0.70%) (0.44%) (0.65%) (0.40%) (0.61%) (0.38%) Implementación periódica de educación Más de 1000 Entre 201 y 1000 Entre 51 y 200 Entre 11 y 50 Entre 1 y 10 >> Gráfico 6. Relación entre importancia de la educación e implementación de capacitaciones (0.57%) (0.35%) (0.49%) (0.30%) Redes Sociales Según Juan José Dell Acqua, una de las mayores preocupaciones de las empresas latinoamericanas es el uso indebido de internet y las redes sociales por parte de los empleados. El crecimiento en el uso de redes sociales (Facebook superó durante el 2010 los 500 millones de usuarios), sumado al crecimiento de las amenazas en estas plataformas, ponen a las empresas en una encrucijada: qué hacer con las redes sociales? Mientras que permitirlas sería lo lógico en términos de uso, esto representa un riesgo en términos de seguridad. A la vez, bloquearlas podría minimizar las amenazas, pero muchos empleados estarían disconformes o incluso no podrían realizar su trabajo sin estos recursos. Según el informe Dudas y Certezas sobre las redes sociales en la empresa publicado por ESET Latinoamérica durante el 2010, cualquiera de las acciones a tomar en este aspecto por las empresas es válida, y cada una de estas posee sus ventajas y desventajas, así como también habrá implementaciones puntuales a las características de cada empresa. Según Patricio Ordoñez, del departamento de IT de INNOVAR/CONQUITO, en su empresa solo están permitidas las redes sociales para el departamento de marketing y algunos gerentes, una solución que adoptan varias empresas y que está basada en evitar su uso y la pérdida de tiempo, pero que desde el punto de vista de la seguridad, no presenta indicios para suponer que un gerente será menos propenso que el resto de los usuarios a ser víctima de alguna amenaza por red social. Gloria de Palma, Directora de Redes y Tecnología de Icaza, González-Ruiz & Alemán; indica una política similar: solo el personal VIP tiene acceso. Otras organizaciones manifestaron su uso irrestricto, como el caso de Molinos Canepa (Argentina) y otras pocas, su bloqueo total; aunque la mayoría se ubicó en la categoría del permiso solo para algunos puestos específicos. A modo de conclusión, extraído del mismo informe de ESET, aunque denegar el acceso a las redes sociales en la red corporativa puede ser una alternativa válida, es importante destacar que el permitir su uso no es necesariamente una exposición indiscriminada a los riesgos asociados, sino que es posible contar con otras medidas de protección para minimizarlos mientras se utilizan este tipo de servicios, como por ejemplo un software antivirus, para prevenir las infecciones de malware, la definición de Políticas de Seguridad para evitar incidentes relacionados a la fuga de información o reputación de la empresa, y la implementación 6

7 22.9% 22,9% de los usuarios agregan a cualquier contacto en las redes sociales. 36.2% 36,2% de las empresas permiten el uso total en redes sociales. El 29,8% las bloquea totalmente. 50% de los usuarios considera que no hay malware en las redes 50% sociales. de campañas de educación y concientización para evitar que los usuarios sean víctimas de ataques que usen Ingeniería Social. Al respecto de este asunto, el informe de ESET concluye: Si las empresas aprovechan estas medidas de seguridad, será posible utilizar las redes sociales, con todo el valor asociado que éstas tienen, además de minimizar los riesgos de cualquiera de los incidentes informáticos que se propagan por estos servicios. a la orden del día, y los atacantes informáticos se han caracterizado por su velocidad para propagar amenazas informáticas a través de nuevas tecnologías, nuevos vectores de propagación o nuevas posibilidades en Ingeniería Social. En ese contexto, las empresas deben responder a velocidad similares para poder estar protegidos contra las amenazas más actuales y recientes del cibercrimen. Caso contrario, se trata de una carrera en continua desventaja, donde lo que se expone es la información; y por ende el prestigio y dinero de la empresa; en resumen: el negocio. Conclusiones: una de cal y una de arena Las estadísticas presentadas a lo largo del presente informe, son una especie de fotografía del estado de la seguridad en Latinoamérica; especialmente por nuclear gran cantidad de profesionales, de prácticamente todos los países de la región, que ocupan distintos puestos asociados a la seguridad y las tecnologías. La heterogeneidad del público y la cantidad de resultados procesados, permiten un acercamiento muy específico sobre las problemáticas que afectan a las compañías latinoamericanas, y a la forma en que estas están enfrentando las amenazas informáticas. En el análisis de los datos, la conclusión positiva o negativa de las estadísticas, depende exclusivamente de cuál sea el patrón de comparación. El lector habrá observado a lo largo del informe que se han destacado de forma similar aspectos positivos y negativos en el estado de la seguridad en las empresas. Si se toma como punto de referencia la información publicada en el ESET Security Report Latinoamérica 2010, es decir el estado de la seguridad en Latinoamérica un año atrás, se han observado importantes avances en la materia, como pueden ser las mejoras en términos de educación y concientización o el crecimiento en la utilización de herramientas de gestión para proteger la información. Sin embargo, si la referencia tomada es el estado de la seguridad en el resto del mundo y las amenazas actuales del cibercrimen, Latinoamérica aún presenta falencias, especialmente en la incorporación de fundamentos hoy ya básicos de la seguridad, como contar con herramientas antivirus o antispam, generar políticas de seguridad o separar el área de seguridad del área de IT. Es decir, la maquinaria se está movilizando, aunque no a la velocidad necesaria. Las amenazas informáticas están 7

8 ESET Latinoamérica Fundada en 1992, ESET es el fabricante de soluciones de seguridad de mayor crecimiento para usuarios corporativos y hogareños. ESET tiene oficinas en Eslovaquia, Estados Unidos, Polonia, República Checa, Inglaterra, Singapur, Argentina, Brasil y México; y es representada mundialmente por su canal de Partners en más de 180 países. Av. Libertador to. Piso - C1428 ARS Buenos Aires, Argentina tel.: fax.: ESET, LLC. Todos los derechos reservados. ESET, el logo de ESET, ESET SMART SECURITY, ESET.COM, ESET.EU, NOD32, VIRUS RADAR, THREATSENSE, THREAT RADAR, y THREATSENSE.NET son marcas registradas, marcas de servicios y/o marcas registradas de ESET, LLC y/o ESET, spol. s.r.o. en los Estados Unidos y cualquier otra jurisdicción. Todas las otras marcas registradas y marcas que aparecen en estas páginas son propiedad de sus respectivos dueños y son utilizadas sólo en referencia a dichas compañías y servicios. 8

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

ESET SECURITY REPORT Latinoamérica 2013

ESET SECURITY REPORT Latinoamérica 2013 ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Eset Security Report Latinoamérica 2014

Eset Security Report Latinoamérica 2014 Eset Security Report Latinoamérica 2014 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO Actualidad de las empresas...

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

SYSMAN SOFTWARE. Soluciones efectivas

SYSMAN SOFTWARE. Soluciones efectivas SYSMAN SOFTWARE Soluciones efectivas CASO SYSMAN La empresa actualmente produce soluciones de gestión en software para empresas del sector público y privado. En lo que tiene que ver con la sistematización

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Programa de donación de licencias ESET Latinoamérica SRL. Protegiendo lazos Construyendo una comunidad segura. - Bases y condiciones -

Programa de donación de licencias ESET Latinoamérica SRL. Protegiendo lazos Construyendo una comunidad segura. - Bases y condiciones - Programa de donación de licencias ESET Latinoamérica SRL Protegiendo lazos Construyendo una comunidad segura - Bases y condiciones - Protegiendo lazos. Construyendo una comunidad segura (en adelante Protegiendo

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

La brecha digital en América Latina.

La brecha digital en América Latina. DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Análisis de Resultados

Análisis de Resultados Análisis de Resultados Encuesta Web OnLine Buses: www.encuesta-webonlinebuses.tk Grupo10 1 Datos Generales Técnica: Encuesta Web Medio: Google Forms Unidad de muestreo: Usuarios y potenciales usuarios

Más detalles

Con el ánimo de conocer el

Con el ánimo de conocer el I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower

Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes gente tecnología Una encuesta de Manpower Redes sociales: Cómo manejar la próxima transformación del lugar

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción.

El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. IX. ANALISIS DE LOS RESULTADOS El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. En relación a la edad de las enfermeras y enfermeros del hospital encontramos

Más detalles

48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo

48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo 48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo > El 44 % de los encuestados señaló que su universidad incentiva regularmente actividades de voluntariado;

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

Convergencia del ingreso per cápita en los países miembros del FLAR

Convergencia del ingreso per cápita en los países miembros del FLAR Convergencia del ingreso per cápita en los países miembros del FLAR La convergencia macroeconómica, en un sentido amplio, puede definirse como el proceso a través del cual disminuyen las diferencias entre

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

Mipymes: Una fuente de progreso, innovación, movilidad social y económica.

Mipymes: Una fuente de progreso, innovación, movilidad social y económica. Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas

Más detalles

El yin y yang de la privacidad y protección de datos de los clientes.

El yin y yang de la privacidad y protección de datos de los clientes. Administración de riesgo El yin y yang de la privacidad y protección de datos de los clientes. En este punto de vista, se abordan los desafíos que las organizaciones enfrentan con la necesidad de proteger

Más detalles

ESET Security Report Latinoamérica 2015

ESET Security Report Latinoamérica 2015 ESET Security Report Latinoamérica 2015 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO 01 02 03 04 05 06 Introducción

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Unidad 18. Clasificación según el momento en que se determinan los costos.

Unidad 18. Clasificación según el momento en que se determinan los costos. Unidad 18 Clasificación según el momento en que se determinan los costos. Desde este punto de vista, los costos de producción pueden determinarse con posterioridad a la conclusión del periodo de costos,

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

ESTADÍSTICAS A PROPÓSITO DEL DÍA MUNDIAL DEL INTERNET (17 DE MAYO) DATOS NACIONALES

ESTADÍSTICAS A PROPÓSITO DEL DÍA MUNDIAL DEL INTERNET (17 DE MAYO) DATOS NACIONALES PÁGINA 1/9 ESTADÍSTICAS A PROPÓSITO DEL DÍA MUNDIAL DEL INTERNET (17 DE MAYO) DATOS NACIONALES Al 2014, el 44.4 por ciento de la población de México de seis años o más, se declaró usuaria de Internet.

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1.

RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1. 23 de julio de 2014 Consejo de Normas Internacionales de Contabilidad 30 Cannon Street Londres EC4M 6XH Reino Unido RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas

Más detalles

Informe Especializado Call centers en Centroamérica

Informe Especializado Call centers en Centroamérica Informe Especializado Call centers en Centroamérica 1. El mercado latinoamericano EL MERCADO DE LOS CENTROS DE CONTACTO EN CENTRO AMERICA El mercado total de los contact centers en Latinoamérica esta principalmente

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS Objetivo El presente informe se ha escrito con la finalidad de establecer un marco objetivo como punto de partida para

Más detalles

Índice Global de Innovación

Índice Global de Innovación Índice Global de Innovación El Índice Global de Innovación (IGI) es una iniciativa del INSEAD en colaboración con la Universidad Cornell y la Organización Mundial de la Propiedad Intelectual (OMPI). El

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

DÍA MUNDIAL DE INTERNET

DÍA MUNDIAL DE INTERNET DÍA MUNDIAL DE INTERNET En abril de 2012, el 40 por ciento de la población de México, de seis años o más, se declaró usuaria de Internet. El 76 % de los cibernautas mexicanos tienen menos de 35 años. El

Más detalles

PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD

PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD COMPARECENCIA ANTE LA COMISION DE SANIDAD Y CONSUMO DEL SENADO Francisco Vte. Fornés Ubeda Presidente de la Sociedad

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

Encuesta de Satisfacción a Usuarios del SICE. Primera Edición Noviembre de 2011

Encuesta de Satisfacción a Usuarios del SICE. Primera Edición Noviembre de 2011 Encuesta de Satisfacción a Usuarios del SICE Primera Edición Noviembre de 2011 Presentación de Resultados Encuesta de Satisfacción a Usuarios del SICE 1. Objetivos y Metodología 2. Principales Resultados

Más detalles

Gusanos que dañan el Sistema Operativo

Gusanos que dañan el Sistema Operativo Gusanos que dañan el Sistema Operativo Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 27 de julio del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales

75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales 75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales > Un 45 % afirmó actualizar su hoja de vida (HV) solo cuando decide buscar empleo. > El 63 % mencionó contar con

Más detalles

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Grupo de Trabajo Protección y Calidad del Servicio al Usuario REGULATEL

Grupo de Trabajo Protección y Calidad del Servicio al Usuario REGULATEL Grupo de Trabajo Protección y Calidad del Servicio al Usuario REGULATEL Sergio Cifuentes Gerente de Políticas Regulatorias y Competencia - OSIPTEL Abril 2015 1. Introducción II. Avances Grupo de Trabajo

Más detalles

MOBILE ADS. HUNT Mobile Ads Tráfico Q2-2011

MOBILE ADS. HUNT Mobile Ads Tráfico Q2-2011 HUNT Mobile Ads Tráfico Q2-2011 Reporte #2-2011 Intro Continuando con los reportes periódicos de HUNT Mobile Ads, la red de publicidad en móviles líder en Latinoamérica y en mercados de habla hispana,

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA

AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA Uno de los argumentos principales que esgrime el Informe CORA para

Más detalles

La confianza del consumidor colombiano sube dos puntos manteniendo tendencia creciente

La confianza del consumidor colombiano sube dos puntos manteniendo tendencia creciente Boletín de Prensa Encuesta Global de Nielsen, resultados 2º Trimestre de 2014 La confianza del consumidor colombiano sube dos puntos manteniendo tendencia creciente Colombia es el único país de Latinoamérica

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Introducción Fundada en 2007, Estrada-Hart Consulting (EHC) se ha establecido rápidamente como una respetada consultoría independiente especializada en los mercados de Seguros y Reaseguro de América Latina.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles