Entre amenazas y oportunidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Entre amenazas y oportunidades"

Transcripción

1 INFORME Canal consultor en seguridad informática Entre amenazas y oportunidades Durante la tercera edición del Congreso Latinoamericano de Seguridad de Redes e Internet (Colaris), organizado por Telefónica del Perú por encargo de FIRST (Forum of Incident Response and Security Teams), se presentó las últimas tendencias en seguridad de redes y sistemas informáticos. El encuentro dejó un claro mensaje: ofrecer un servicio integral de consultoría en seguridad a las empresas a través del Canal es un negocio rentable. 20 Se imagina recibir dos ataques diarios cada vez que abre la puerta de su casa? o recibir 160 mil amenazas con solo asomar su cabeza por la ventana? Pues algo similar le ocurre al cliente cada vez que enciende su computadora y se conecta a Internet, pues la exposición de sus sistemas informáticos a las amenazas como el spam (correo basura) o phishing (robo de identidad), para obtener o transmitir datos es ineludible. Según la consultora Yankee Group, un usuario del hogar puede recibir cerca de 40 ataques mensuales, y una gran empresa como un banco casi cinco millones. Pero así como surgen las amenazas, las soluciones de seguridad y posibilidades de negocio alrededor de ellas aumentan en forma directamente proporcional. De acuerdo a cifras de esta consultora, en el 2010 el mercado de la seguridad mundial será de US$ 3,7 billones, de los cuales el 90% corresponderá a consultoría y servicios externos. Una señal positiva para el canal de distribución, que busca hacer de la seguridad un negocio de largo aliento. Ahora que estos ataques son masivos, las soluciones de antiphishing o antispam generan una gran demanda, por lo que el Canal debe pensar en ofrecerlas con un conocimiento profundo de su funcionamiento. Tal como refiere la asociación Grupo de Trabajo Anti Phishing, estos ataques crecieron al 180% desde abril hasta mayo del 2004, lo que indica que cada vez más ciberdelincuentes optan por este tipo de artimaña para realizar estafas online. En el Perú, aunque los ataques para robos de identidad no tienen los índices de Estados Unidos o Europa, comienzan a presentarse con más frecuencia. Por este motivo, los principales bancos que funcionan en el Perú están alertando a sus clientes para que no se dejen sorprender por delincuentes que envían clonaciones de páginas web de las instituciones financieras como Scotiabank, Banco Continental y Banco de Crédito. Variantes de los delitos informáticos Un antivirus no basta para satisfacer

2 CHANNEL NEWS PERú Brasil, añade que en América Latina se ha tomado más conciencia de los delitos informáticos pues ahora las empresas valoran la informática como un bien preciado, la información se maneja y se gerencia a través de computadoras y también se evalúan aspectos técnicos, legales y de servicios. De estos delitos son los más comunes: la pornografía infantil, pedofilia, phishing, spam, violación a la intimidad y la piratería. El phishing es el delito más común en Brasil y también fue el primer delito informático penalizado en ese país. Se ven también casos de pedofilia, aunque las penas son sobre todo de carácter civil pues se espera que se recompense a la persona afectada en especies, por ejemplo, se embargan bienes como casas, autos, porque la prisión efectiva es algo más difícil de conseguir debido a que envuelve aspectos legales más complejos. En tanto, José Nazario, de Arbor, señala que aún no hay conciencia por parte del usuario del hogar ni del corporativo acerca los requerimientos de seguridad de las empresas. Las amenazas han cambiado, por eso es necesaria la oferta de nuevas herramientas tecnológicas. Sin embargo, el cliente se encuentra desinformado y se requiere una cultura más sólida respecto a que asuma plenamente la importancia de proteger la red. Kenneth Van Wyk, Vice Presidente de FIRST (Forum of Incident Response and Security Teams), destaca que en el futuro aparecerán nuevas amenazas. Considero que los problemas de phishing seguirán creciendo en las redes de bots (softwares malignos). El crimen organizado ya ha descubierto este nicho para hacer dinero. Incluso si detuviéramos los ataques mañana, seguirían invirtiendo para continuar sus ataques. Es un asunto importante que durará por buen tiempo. Van Wyk afirma que los usuarios de América Latina enfrentan las mismas amenazas que en Estados Unidos y Europa. El Internet nos conecta profundamente y entiendo que esta conectividad ha llegado a América Latina después que en el resto del mundo. En ese sentido, es un deber ponerse al día para entender la magnitud de estas amenazas y enfrentarlas. Por su parte, Omar Kaminski de Brazilian Academic and Research Network de de las amenazas que Internet representa para la seguridad de los sistemas. Muchas empresas creen que por no ser las más importantes no serán atacadas, cuando los hackers primero se entrenan en las empresas medianas, para después devastar los sites de las grandes compañías. Liliana Velásquez, directora del FIRST, asegura que la mejor manera de estar preparados para enfrentar estos incidentes es comunicándose abiertamente con expertos en seguridad alrededor del mundo. Al compartir nuestro conocimiento, historia y las mejores técnicas, la seguridad de nuestros sistemas avanza progresivamente. 21

3 Seguridad global El mundo de First Kenneth Van Wyk, Vice Presidente de FIRST (Forum of Incident Response and Security Teams) organización dedicada a enfrentar los incidentes en seguridad, conversó con nuestra revista en el marco del Congreso Latinoamericano de Seguridad de Redes e Internet que organizaron junto con Telefónica sobre los problemas en seguridad que afectan a la región. Cómo nace First? Esta organización nació con el objetivo de que los distintos equipos de respuestas a incidentes de seguridad puedan establecer contacto ante situaciones de emergencia e intercambiar las mejores prácticas de seguridad en sus organizaciones. El Colaris es el principal congreso de seguridad informática de Latinoamérica y brinda a los participantes la oportunidad de aprender y compartir el estado del arte en este tema. La directora del FIRST anuncia que posiblemente la cuarta edición del Colaris se realice en Uruguay. De esta manera, el encuentro, realizado por primera vez en el Perú, fue una excelente oportunidad para compartir experiencias y aprender nuevos mecanismos que garanticen la confidencialidad, integridad y disponibilidad de la información, el mayor activo de una empresa. Cuáles son las oportunidades de negocio que se presentan para el canal de distribución que provee soluciones de seguridad? First es una organización sin fines del lucro, por lo que no podemos hacer propaganda o publicidad de servicios de nuestros clientes. Por tanto, no debiera ser visto como un canal para vender productos. Sin embargo, hay muchos proveedores o fabricantes que son miembros de First como Cisco y su beneficio es que sus grupos de trabajo de seguridad pueden participar en First a un nivel técnico. Cómo aporta First a la calidad de sus fabricantes? Usaré a Cisco como ejemplo. Ellos han sido miembros muy activos de First durante años y algunos de sus directivos han trabajado como voluntarios en nuestra organización donando sus conocimientos y su tiempo. Qué normas y buenas prácticas de seguridad se recomiendan a las empresas para disminuir los riesgos de ataques? Eso es algo difícil de responder pero en cuanto a las normas y medidas a tomar, es bueno tener unos lineamientos de uso claros para todos los usuarios en la empresa, de manera que ellos entiendan qué es apropiado y qué no. Como respuesta a esto, muchas empresas tienen políticas de uso de Internet en la que les indican a los usuarios de su red que visiten tales tipos de páginas y que es inapropiado visitar otras. Algunas compañías simplemente bloquean el acceso a las páginas inapropiadas es esto correcto? Eso es contraproducente, porque si bien se puede bloquear una determinada página, luego el firewall no le permite al usuario ingresar. Pero si consigo el número de IP que me va a dar acceso a esa página entonces le puedo sacar la vuelta a ese bloqueo. Qué ventajas obtiene un miembro de First? En primer lugar una lista interna de correos de los miembros, algo así como un foro de discusión muy activo. Tenemos eventos sólo para miembros como el coloquio de tecnología que se esta llevando aquí. Además, ofrecemos el acceso a los grupos de interés que no sólo son foros de discusión sino que se dedican a realizar actividades en conjunto. Por eso los invitamos a formar parte de nuestra gran familia, porque nos interesa el crecimiento de la seguridad a todo nivel. Precisa que la seguridad se ha vuelto cada vez más relevante, porque cuando cae la red de las empresas, los negocios también. La gente sabe que existen los virus, pero no entiende la dimensión del daño que verdaderamente puede causarles. La vida de un hacker Adam Laurie, representante de la organización Bunker Secure Hosting, presentó la charla Un día en la vida de un Hacker, donde expuso cómo romper barreras de seguridad en distintos ambientes como cuando ingresó al sistema de un hotel donde se alojaba mediante un control remoto y un televisor para demostrar las fallas de los fabricantes y prevenirles de los posibles ataques antes que sucedan. Y es que no todos los hackers son malos o se dedican a robar dinero mediante estafas electrónicas, dice Adam, agregando que inicialmente el término hacker se usaba para referirse a alguien que observaba cómo era la tecnología y la modificaba, pero luego la gente lo utilizó para aquellos que por este medio cometían actos indebidos. Ahora prefieren utilizar el término de cracker. En un futuro próximo, Laurie advierte que los objetivos de los hackers serán los PDA y los teléfonos celulares porque cada vez tienen más funciones como Wi fi, Internet, buscador, y correo electrónico, que los vuelven mini computadoras en las que también se guardan y transmiten datos relevantes para la persona o compañía que los utilice. Admite que en Europa y Estados Unidos hay una gran preocupación por parte de las empresas en cuanto a la seguridad y que desconoce la realidad latinoamericana, aun- 22

4 que supone que es la misma pues los virus y demás amenazas están globalizadas. Por ello se llevó una grata impresión del público asistente al tercer Colaris El público asistente esta muy interesado en los foros y los debates. Me alegra que busquen este tipo de conocimientos pues prevenir los ataques informáticos garantiza la viabilidad de su negocio y el progreso de un país. Aspectos legales Omar Kaminski, de Brazilian Academic and Research Network, fue el encargado de presentar la conferencia Aspectos legales e incidentes de seguridad en América Latina. El especialista indica que en América Latina, donde los sistemas son similares y pese a que la población posee características y aspectos culturales comunes, es difícil armonizar estas leyes y se espera que algún como acceso legal, interceptación ilegal, interferencia de datos, interferencia al sistema, mal uso de dispositivos, falsedad relacionada con las computadoras, fraude informático y ofensas relacionadas con la pornografía infantil. Por tanto, el aspecto legal en el Perú requiere renovación y adaptarse a los nuevos tiempos, y de parte del Canal, conocimiento de las políticas existentes. Ventajas para el Canal La principal lección que deja este congreso para el Canal es que para ofrecer las nuevas tecnologías en especial las relacionadas con movilidad Wireless requieren una alta especialización. Por eso, las marcas extienden una invitación explícita a sus resellers para capacitarse y reforzar su oferta al mercado. Para que los distribuidores vendan soluciones de valor, las marcas deben día se logre. En el Perú hubo una ley en el 2000 que incorpora los delitos informáticos al código penal. Se menciona que comete un crimen quien usa, entra o interfiere en una base de datos, sistema o red de computadoras privada. Además, hay una ley dada el 2004 que modifica e incorpora artículos relacionados con la violación sexual, explotación sexual comercial y pornografía infantil. En Brasil se promulgó la Ley 9983 en 1999 que modificó la parte especial del Código Penal para prever delitos informáticos contra la administración pública, pero que penaliza los crímenes realizados por funcionarios públicos. Aunque exista una ley de cibercrimenes, sólo se aplica a funcionarios públicos. La penalidad al cibercrimen en la Unión Europea previene diversas situaciones capacitar a su Canal con certificaciones de modo que puedan convertirse en consultores de seguridad. Según los análisis del tercer Colaris, la telefonía IP y los servicios basados en Internet que son y serán utilizados por mucho tiempo a nivel operativo en las empresas requieren de altos niveles de seguridad para funcionar óptimamente. Lo mismo sucede con el negocio de la conectividad. Por ello, es importante que el Canal perciba la relevancia que está tomando este negocio y difundir conceptos claves para masificar las soluciones de seguridad. Sin duda, es necesario que los resellers sean capaces de realizar consultoría y que los vendedores sintonicen rápidamente con el cliente para, de acuerdo a sus necesidades, asesorarlo en forma precisa en la implementación de las mejores políticas de seguridad. Con ello se prepara el camino no sólo para un buen negocio INMEDIATO Y de momento, sino para obtener nuevas oportunidades a futuro. Incluso en las grandes empresas, el desconocimiento respecto a la seguridad es grande. Los clientes dicen: compré el mejor firewall que hay en el mercado, pero no saben que más del 70% de los ataques de phishing y virus pasan sobre el firewall, sin importar qué tan bueno sea, asegura Patrick Cain, de Anti-Phishing Working Group. Agrega que la seguridad debe ser revisada permanentemente. Por ello representa una gran oportunidad para el Canal, que puede asesorar al cliente a través de servicios de monitoreo que le permitan a las empresas estar actualizadas de lo que ocurre en la red. El conocimiento sobre seguridad es muy limitado. Tanto así, que un número importante de organizaciones creen que agregar seguridad a sus sistemas es simplemente restringir; y más que eso es asegurar a través de políticas accesos controlados. Omar Kaminski, de Brazilian Academic and Research Network de Brasil, refuerza esta idea al decir que las empresas con los mejores negocios en el mercado de seguridad son realmente consultoras, no vendedoras de productos. Es allí donde hay que hacer el gran cambio en el Canal de Distribución, por el desafío que representa para el negocio de la seguridad y por las nuevas aplicaciones que convergen, que se ven expuestas a este tipo de ataques. Por su parte, el Director de Marketing de la Vicepresidencia de Telefónica Empresas, Fernando Vereau, señala que la seguridad de la información en las organizaciones permite la continuidad 23

5 del negocio, ofreciendo ingresos y mejorando la rentabilidad. Un buen manejo de la seguridad incrementa la confianza con los socios, proveedores y clientes, y a su vez, habilita nuevos negocios. Además, la seguridad de la información minimiza los riesgos, reduce costos actuales y futuros e incrementa la satisfacción del usuario final. Servicios y consultoría Como en la mayoría de los negocios relacionados a la tecnología, los márgenes por concepto de venta de productos no son suficientes para hacer rentable la operación de los distribuidores. Y el mercado de la seguridad no es la excepción a la regla. Por ello, este panorama ofrece al Canal una excelente oportunidad para aquellos distribuidores que deseen cubrir esta creciente necesidad del mercado, brindando servicios de despliegue de plataformas de seguridad o por medio de outsourcing. Así, se podría ofrecer servicios de consultoría en seguridad y redes a través de la externalización y soporte de servicios orientados a la protección de activos informáticos e imagen de instituciones públicas y privadas, al igual que plataformas de comercio electrónico y redes privadas virtuales. Con soluciones dedicadas a la seguridad preventiva, activa, e- security y seguridad forense, esta última para la investigación e identificación de ataques a la integridad de las redes. Como indican los especialistas, la tendencia en cuanto a tecnología de seguridad es tener el control antes de que las amenazas entren a la red, con soluciones que apunten a reforzar la seguridad distribuida. Porque como aseguran los proveedores de este mercado, el éxito en el negocio de seguridad está en vender, antes que productos, continuidad operativa a las empresas. Es decir, no sólo basta instalar o actualizar un antivirus una vez al año, sino anticiparse a los desastres que puedan causar estas amenazas informáticas. TERIS: Respuesta rápida ante los incidentes 24 Juan García Pagán, Vicepresidente de Operaciones de Red de Telefónica y Presidente del Comité Organizador del Congreso Latinoamericano de Seguridad de Redes e Internet, opina para Channel News Perú acerca de la realidad nacional en cuanto a las amenazas de redes y la oportunidad de negocio que representan sus soluciones para el Canal. Desde cuando Telefónica integra FIRST? Desde este año, Telefónica integra el FIRST a través de TERIS (Telefónica Equipo de Respuesta a Incidentes de Seguridad). El equipo, conformado por un grupo de profesionales especializados en seguridad de la información, se encarga de solucionar los incidentes de seguridad que generen un riesgo para las redes y plataformas de Telefónica. Telefónica tiene clara la importancia de la gestión de la seguridad en sus redes para brindar un óptimo servicio a sus clientes. En ese sentido, este congreso nos motiva a reflexionar que los incidentes de seguridad no pueden evitarse, sólo pueden ser mitigados, por lo que es importante que las empresas asuman normas y buenas prácticas de seguridad que involucren a toda la organización. Cuáles son las principales conclusiones de este evento de seguridad? Nos gratifica la preocupación que hay por los temas de seguridad en el Perú, por lo que nuestros clientes se han sorprendido de tener un evento de esta magnitud, sobre todo con los expositores que han venido. Esto refuerza el compromiso de Telefónica con ellos y sobre todo en un tema tan en boga como es el de la seguridad TI. Desde que se creó TERIS, Cuáles han sido los incidentes más relevantes que han detectado? Lo que se ve es un incremento del nivel de viruses, spams y hackers que actúan en las redes, lo que obliga a que el grupo TERIS actúe permanentemente. Nuestra labor no es esporádica sino continua porque el nivel de los ataques es cada vez mayor. El último ataque más sonado fue el que tuvimos de unos servidores de Rusia que intentaban entrar en redes del Perú, pero en cuestión de horas quedaron bloqueados. En qué nivel se encuentran las empresas nacionales en seguridad? Aún están lejos de como tendrían que estar. Hay un mejoramiento desde los últimos dos a tres años en los temas de seguridad en todo lo que es TI. Este mensaje es positivo pues cada vez hay más conciencia en las organizaciones de que tener su información protegida es muy importante. Cuánto se ha avanzado en el Perú en la legislación que sanciona los delitos informáticos? La legislación en el Perú aún es insuficiente. Es un tema por el que tenemos que hacer mucho como país, para tener leyes que puedan perseguir todos estos delitos pues ya son cuestiones criminales como el phishing. Cómo ve las oportunidades de negocio para el canal de distribución que comercializa estos productos de seguridad? En la medida que se vaya creando más conciencia a nivel de clientes o usuarios finales de lo importante que es tener un antivirus o un antispam, la necesidad de tenerlos actualizados permanentemente y de no tener un software pirata, este mercado podrá desarrollarse muchísimo porque es algo aún incipiente.

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING APARTADO: 4 DIAPOSITIVA Nº: 2 Factores clave del éxito en los proyectos de CRM PDF Nº 1: Éxitos y fracasos del CRM Éxitos y fracasos del CRM En este mundo globalizado lo más importante para las pequeñas,

Más detalles

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura Francisco Javier Benito Director General de Grupo Gefiscal

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

ANEXO 3. Puntos importantes del contrato de franquicia

ANEXO 3. Puntos importantes del contrato de franquicia ANEXO 3 Puntos importantes del contrato de franquicia A continuación enlistaré algunos de los puntos más importantes y destacados de un contrato de franquicia y posteriormente los explicaré uno a uno para

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Las normas ISO en su versión actual proveen un sistema de calidad disciplinado que tiene como pilares básicos:

Las normas ISO en su versión actual proveen un sistema de calidad disciplinado que tiene como pilares básicos: LA SERIE DE ESTÁNDARES ISO 9000 Las normas ISO 9000 han cobrado mayor relevancia internacional en la última década y en la actualidad es utilizada en más de 120 países. Estas normas requieren de sistemas

Más detalles

Somos : Misión. Visión

Somos : Misión. Visión Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal

Más detalles

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP Solución Grupo Saret Industria Ingeniería, Construcción

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

PROGRAMA E-COMMERCE. Promoviendo el uso de Internet y el comercio electrónico en el sector exportador

PROGRAMA E-COMMERCE. Promoviendo el uso de Internet y el comercio electrónico en el sector exportador PROGRAMA E-COMMERCE Promoviendo el uso de Internet y el comercio electrónico en el sector exportador El Convenio Exportaciones de la Unión Europea (ALA/93/57) y Prompex ponen a disposición del sector exportador

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Guía de aprendizaje Marketing aplicado y comunicación

Guía de aprendizaje Marketing aplicado y comunicación Guía de aprendizaje Marketing aplicado y comunicación Año académico: 2013-2014 Máster en dirección, gestión e intervención en servicios sociales Profesor: Carolina Sorribas Morales 1 1.- Presentación de

Más detalles

Cuestionario para la planificación estratégica

Cuestionario para la planificación estratégica Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las

Más detalles

ES TAN CIERTO COMO NO ACEPTARLO!

ES TAN CIERTO COMO NO ACEPTARLO! Lo Que Conocerá En Este REPORTE Cambiará Su VIDA Y Descubrirá Por Qué Muchos Emprendedores INICIAN Su Propio Servicio CALL CENTER Con VoIP ES TAN CIERTO COMO NO ACEPTARLO! Alguna vez ha PENSADO en dejar

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

RESUMEN Y CONCLUSIONES DE OHSAS 18.000

RESUMEN Y CONCLUSIONES DE OHSAS 18.000 RESUMEN Y CONCLUSIONES DE OHSAS 18.000 Durante el segundo semestre de 1999, fue publicada la normativa OHSAS18.000, dando inicio así a la serie de normas internacionales relacionadas con el tema Salud

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Tienda Online Responsive Web Design

Tienda Online Responsive Web Design Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VI CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES El CRM considera el potencial para aumentar las ventas de la empresa a través de programas destinados a los clientes actuales recurriendo a promociones

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción.

El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. IX. ANALISIS DE LOS RESULTADOS El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. En relación a la edad de las enfermeras y enfermeros del hospital encontramos

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Índice CONOCE EL PROCESO COMPRA DE TUS CLIENTES

Índice CONOCE EL PROCESO COMPRA DE TUS CLIENTES 1 CONOCE EL PROCESO DE COMPRA DE TUS CLIENTES 2 ACERCA DEL AUTOR Licenciado en Computación por la Universidad Autónoma Metropolitana, cuenta con un MBA por el Tecnológico de Monterrey. Posee más de 10

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Cómo se va a restringir la venta de celulares robados?

Cómo se va a restringir la venta de celulares robados? Revista Dinero Es su celular legal? Esta iniciativa se encuentra establecida en el decreto 1630 de 2011, el cual fue firmado por el presidente de la República, Juan Manuel Santos, el pasado 19 de mayo.

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

LA MUJER EN LA REDUCCIÓN DE DESASTRES.

LA MUJER EN LA REDUCCIÓN DE DESASTRES. CONFERENCIA VIRTUAL IBEROAMERICANA LA MUJER EN LA REDUCCIÓN DE DESASTRES. La mujer en la respuesta ciudadana para la prevención y ante emergencias MARGORIE CONDE GUTIERREZ Ingeniera Industrial. Especialista

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Cómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red

Cómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red Mostramos en el capítulo anterior cómo funciona el Mercadeo en Red mediante la siguiente gráfica: 15 Para que un negocio de Mercadeo en Red funcione, debe venir directamente

Más detalles

Distribución profesional de noticias online. www.adalidspread.com mind.place

Distribución profesional de noticias online. www.adalidspread.com mind.place Distribución profesional de noticias online www.adalidspread.com mind.place Deja que te conozcan Distribuimos online tus contenidos, para que así todos te lean Medios Digitales Te ayudamos a distribuir

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

CRM Funciona en la práctica?

CRM Funciona en la práctica? e n t r e v i s t a CRM Funciona en la práctica? Sara Gallardo M. Quienes han iniciado el viaje con una estrategia enfocada en el cliente y no en sus servicios, han demostrado alcanzar una mejor rentabilidad,

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;) ///////////////////////////////////////////////// Qué es el Network Marketing?

;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;) ///////////////////////////////////////////////// Qué es el Network Marketing? ;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;) ///////////////////////////////////////////////// Qué es el Network Marketing? ;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;%+$;'+$;) La mayoría de las personas

Más detalles

Tema II Comercio Electrónico 2.1 Concepto de e-commercee

Tema II Comercio Electrónico 2.1 Concepto de e-commercee UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ

Más detalles

Guía del sitio Evaluación de teamseoblasteo 1

Guía del sitio Evaluación de teamseoblasteo 1 Incluso si usted está armado con una gran cantidad de conocimiento en teamseoblasteo 1, es posible que necesite los servicios de una empresa SEO a nivel profesional. Tener un gran conocimiento de SEO sera

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

MANUAL PARA PARTICIPAR EN LA RUEDA NACIONAL DE NEGOCIOS TURISMO NEGOCIA

MANUAL PARA PARTICIPAR EN LA RUEDA NACIONAL DE NEGOCIOS TURISMO NEGOCIA MANUAL PARA PARTICIPAR EN LA RUEDA NACIONAL DE NEGOCIOS TURISMO NEGOCIA El presente documento guiará a los empresarios del sector turístico que buscan nuevos mercados dentro del país, a planificar y organizar

Más detalles

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

CAPITULO V CONCLUSIONES Y ECOMENDACIONES CAPITULO V CONCLUSIONES Y ECOMENDACIONES CONCLUSIONES El Derecho mexicano, ha creado medios legales para conservar la naturaleza del seguro de vida intacta con el objetivo de proteger a los usuarios de

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires

Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires Caso de Éxito Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires Implementación de ProcessMaker para la automatización de trámites de Mesa de Entradas Introducción País: Argentina Cliente:

Más detalles

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales Brochure EL QUE NO BUSCA SOLUCIONES, ENCUENTRA PROBLEMAS. Hoy a las empresas no les alcanza con adaptarse a los cambios.

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

BENEFICIOS Herramienta de bajo coste Adaptable Reducción del PMC (Periodo Medio de Cobro) Gestión de disputas comerciales

BENEFICIOS Herramienta de bajo coste Adaptable Reducción del PMC (Periodo Medio de Cobro) Gestión de disputas comerciales PRESENTACIÓN Le gustaría tener una visión más clara de los expedientes de sus deudores? Encuentra dificultades en el cobro de deudas antes de su vencimiento o en el flujo de efectivo de su empresa? Sus

Más detalles