ESET Security Report. Latinoamérica. protegemos su mundo digital
|
|
- Rosa Araya Cortés
- hace 8 años
- Vistas:
Transcripción
1 ESET Security Report Latinoamérica protegemos su mundo digital
2 El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año 2009, con el cometido de analizar cuáles son las principales preocupaciones en materia de seguridad de la información, para diversos integrantes de empresas del mercado. Las encuestas han sido realizadas en distintos eventos en los que ESET ha participado durante el año, y para la elaboración del presente reporte han sido tenidos en cuenta los datos recavados en los siguientes encuentros desarrollados a lo largo de Latinoamérica: Segurinfo Argentina (marzo de 2009), Technology Day en Costa Rica, Honduras, Guatemala, República Dominicana, El Salvador y Nicaragua (entre los meses de marzo y agosto de 2009), Segurinfo Chile (agosto de 2009) e Infosecurity Perú (septiembre de 2009). Durante los congresos, ESET invitó al público asistente, conformado mayoritariamente por CEOs, CSOs, CIOs, otras áreas gerenciales en general y profesionales de áreas de IT y seguridad de la información; a que completaran una encuesta diseñada exclusivamente para la ocasión. Los datos presentados en este informe, corresponden a la información brindada por 947 profesionales de los distintos países mencionados anteriormente. La distribución de los mismos, según el tamaño de la empresa a la que pertenecen, es la siguiente: seguridad de la información indica que las empresas han comprendido el valor que los datos e información poseen sean o no digitales, aunque mayoritariamente lo son y la criticidad de éstos para la organización. A continuación se ubican como las amenazas más preocupantes aquellas que también afectan a la pérdida de datos, aunque en este caso de forma indirecta. El malware, con el 57.13% de respuestas afirmativas, seguido por las vulnerabilidades de software, con el 51,32%, son las amenazas que completan las tres de mayor relevancia para los encuestados. De lo anterior se concluye que, frente a la preocupación por comprometer de alguna manera la confidencialidad, integridad y/o disponibilidad de la información, resulta de vital importancia la implementación de soluciones efectivas para su prevención. En este sentido, mantener actualizadas todas las aplicaciones que se utilicen en la compañía incluido el sistema operativo y utilizar un software de seguridad antivirus con capacidades de detección proactivas de malware, contribuye a mejorar la seguridad de los equipos y las redes de trabajo en empresas de cualquier envergadura. Estas tres amenazas también se han ubicado como las más relevantes en los informes presentados anteriormente por ESET para Argentina y Centroamérica (incluso en esta última ubicándose en igual posición y con valores similares). En el siguiente gráfico pueden observarse todas las respuestas con sus valores asociados: 1-10 empleados: 13% empleados: 9% empleados: 17% empleados: 26% Más de 1000 empleados: 35% Las distintas respuestas brindadas por los encuestados, ofrecen un claro panorama del estado de la seguridad de la información en la región latinoamericana; destacando cuáles son las principales preocupaciones en la materia y cuál es la situación en las empresas de la región. Amenazas de mayor preocupación en la materia La primera consulta respecto a la seguridad de la información contestada por los profesionales fue la siguiente: Cuál es su mayor preocupación en materia de seguridad informática? Los resultados grafican el orden de relevancia que las organizaciones asignan a los riesgos más importantes. La amenaza identificada por los encuestados como la más relevante, es la pérdida de datos, seleccionada por el 58,08% de la gente. Claramente, la madurez en materia de
3 En el gráfico también se observa que el fraude es considerado una amenaza de igual gravedad, tanto éste sea externo (34,64%) como interno (35,69%). Esto resulta llamativo, teniendo en cuenta que el fraude que proviene de personal interno a las empresas suele causar mucho mayor impacto en las organizaciones, que aquel cometido por personas ajenas a la compañía. Este resultado demuestra que en las empresas todavía falta comprender la relevancia de las amenazas internas ya que muchas veces se suele creer erróneamente que el ataque provendrá del exterior cuando quien tiene todas las herramientas para cometer un delito es el personal interno. Por tal motivo, resulta de vital importancia la implementación de políticas de seguridad que reglamenten el uso y alcance de cada integrante de la organización sobre los recursos de información. Asignación de presupuesto a la seguridad de la empresa A diferencia del dato referido a las regulaciones y estándares, resulta llamativo que ante la consulta por el presupuesto que las empresas asignan a la seguridad de la información, no se observen diferencias significativas a medida que cambia el tamaño de la organización. Nótese en el siguiente gráfico, la similitud entre las respuestas aisladas para empresas entre 1 y 10 empleados, y aquellas con más de mil empleados: Respecto a las regulaciones y estándares, claramente se nota un incremento en la importancia asignada a dicho campo, a medida que aumenta el tamaño de la organización. Mientras que el promedio considerando todos los encuestados es del 18,80%; este valor disminuye o aumenta de acuerdo al tamaño de las empresas, demostrando que esta es una problemática considerada de importancia sólo en grandes empresas de más de 1000 empleados,, tal como puede observarse en el siguiente gráfico: Los resultados totales indican que más de la mitad de los encuestados (57,86%) afirmaron que menos del 5% del presupuesto de IT es utilizado para seguridad, siendo tan sólo un 15,95% de las personas las que manifestaron que en sus empresas se asigna más del 10% del presupuesto del departamento de informática y sistemas a la seguridad de la información. El siguiente gráfico muestra los porcentajes para cada una de las respuestas:
4 periódicamente actividades de este tipo, con el objetivo de capacitar al personal en materia de seguridad de la información y protección contra amenazas. Estos valores son constantes si se toma cada país por separado, ya que por ejemplo si se considera la pregunta de qué porcentaje de los encuestados considera esencial la concientización del personal, se observa que República Dominicana es quien obtuvo los mayores valores (62%) mientras que Nicaragua con un 47,5% obtuvo los menores, lo cual no constituye una diferencia significativa. A su vez entre los países que más realizan capacitaciones periódicas se encuentran Chile (50%) y El Salvador (51,06%). De este modo, si se observan las respuestas totales, presentadas en el siguiente gráfico; y considerando aquellos que calificaron como muy alta (30,2%) la importancia de la concientización, se determina que más del 80% de los profesionales acuerdan que la capacitación y educación de los usuarios es substancial para la seguridad de la información. Tomando los valores de cada país por separado, se observa que no existen mayores variaciones entre todos los casos, y que además éstos no difieren de los resultados totales mencionados. Si se considera el ítem de las empresas que utilizan menos del 5% del presupuesto de IT en seguridad, Nicaragua es el país con mayor porcentaje (60%) mientras que El Salvador se constituye como una excepción ya que el 36,17% de los encuestados dedica esa cantidad del presupuesto IT a seguridad informática. Entre los países que más invierten su presupuesto se encuentra la Argentina con un 35%, y son Perú y Nicaragua (7,5%) quienes han obtenido los porcentajes más bajos con respecto a las empresas que utilizan más del 10% de su presupuesto IT en seguridad informática. Aunque la seguridad necesita de muchos tipos de recursos, la asignación de presupuestos es un componente fundamental que, en caso de ser escaso, puede causar la demora en una implementación eficiente de controles y medidas de seguridad. Además, estas cifras demuestran cuál es la valoración que los responsables de la asignación de presupuestos en las organizaciones tienen de la seguridad de la información. Si bien ésta es un soporte para el negocio, las áreas gerenciales deben comprender que la información en sí misma también es un bien de valor y por eso deben protegerla. Para ello es necesaria la inversión en esta materia. Concientización en seguridad Al igual que en los reportes ya publicados, se nota una clara discrepancia en las respuestas respecto a la educación en seguridad que los usuarios reciben en la empresa. Una vez más, a pesar de que la mayoría de los encuestados (específicamente un 53,55%) manifestó que la concientización del personal es esencial; sólo el 37,94% de los encuestados realiza Pero, aunque los valores asignados a la importancia de la concientización son altos y constantes, ante la consulta si se llevan adelante actividades de este tipo en la empresa, se observa que las compañías más pequeñas tienen más facilidad para llevar a cabo iniciativas de este estilo. De esta manera se observa que, en empresas de entre 1 y 10 empleados, un 51,67% contestó que realizan periódicamente actividades de este tipo; y en organizaciones que cuentan entre 11 y 50 usuarios, el valor fue 43,2%. Estos valores son superiores al promedio anteriormente mencionado, y también con respecto a los resultados referidos a empresas de mayor tamaño, lo que demuestra que en compañías de menor envergadura resulta más aplicable la implementación de proyectos de concientización en seguridad de la información.
5 Conclusiones La realización de este tipo de encuestas permite conocer de primera mano cuál es la situación actual, ya que la información proviene de profesionales que interactúan diariamente con las tecnologías y los usuarios en empresas de toda la región. El análisis de los resultados de la opinión de los distintos profesionales de Latinoamérica, demuestra que en materia de seguridad aún resta mucho trabajo por hacer. La falta de asignación de presupuestos, la dificultad para implementar con constancia planes de concientización y la poca claridad e irregularidad para priorizar las principales problemáticas en seguridad son algunos de los síntomas de lo que le ocurre a empresas y profesionales en materia de seguridad de la información. A medida que se consiga madurez en el campo, será posible mejorar la gestión de la seguridad en las compañías, alineando a los diferentes actores (con el compromiso de los altos mandos) y perfeccionando la implementación de controles mediante la optimización de los recursos internos y de los de proveedores especializados en la materia. De esta manera, la concientización de toda la organización es fundamental para avanzar en ese rumbo. Esta tarea es lo que, desde hace años, ESET viene realizando en países latinoamericanos a través de sus recursos de capacitación y educación. ESET Latinoamérica Av. Libertador to. Piso C1428 ARS Buenos Aires tel.: fax.: protegemos su mundo digital 2009 ESET, LLC. Todos los derechos reservados. ESET, el logo de ESET, ESET SMART SECURITY, ESET.COM, ESET.EU, NOD32, VIRUS RADAR, THREATSENSE, THREAT RADAR, y THREATSENSE.NET son marcas registradas, marcas de servicios y/o marcas registradas de ESET, LLC y/o ESET, spol. s.r.o. en los Estados Unidos y cualquier otra jurisdicción. Todas las otras marcas registradas y marcas que aparecen en estas páginas son propiedad de sus respectivos dueños y son utilizadas sólo en referencia a dichas compañías y servicios.
ESET Security Report. México. protegemos su mundo digital
ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado
Más detallesDIRECTORES DE TECNOLOGÍA
ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON
Más detallesESET Security Report
ESET Security Report LATINOAMÉRICA 2011 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay
Más detallesESET Security Report
ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay
Más detallesESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL
C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR
Más detallesÍNDICE MUNDIAL DE PIRATERÍA
Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos
Más detallesÍndice Global de Innovación
Índice Global de Innovación El Índice Global de Innovación (IGI) es una iniciativa del INSEAD en colaboración con la Universidad Cornell y la Organización Mundial de la Propiedad Intelectual (OMPI). El
Más detallesSYSMAN SOFTWARE. Soluciones efectivas
SYSMAN SOFTWARE Soluciones efectivas CASO SYSMAN La empresa actualmente produce soluciones de gestión en software para empresas del sector público y privado. En lo que tiene que ver con la sistematización
Más detallesGarantizamos la continuidad de su negocio
Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detalleshttp://www.nicasoft.com.ni
BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina
ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados
Más detallesPor otro lado podemos enunciar los objetivos más específicos de nuestro estudio:
RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesGusanos que dañan el Sistema Operativo
Gusanos que dañan el Sistema Operativo Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 27 de julio del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876
Más detallesEl nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción.
IX. ANALISIS DE LOS RESULTADOS El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. En relación a la edad de las enfermeras y enfermeros del hospital encontramos
Más detallesCapítulo 1. INTRODUCCIÓN
Capítulo 1. INTRODUCCIÓN 1.1 Planteamiento del Problema El sector restaurantero en la ciudad de Puebla es altamente competido, es por esto que surgió la idea de crear un restaurante con factores que lo
Más detallesCAPÍTULO III. MARCO METODOLÓGICO. del Hotel y Restaurante El Mandarín S.A. de C.V. en la ciudad de San Miguel.
CAPÍTULO III. MARCO METODOLÓGICO. III.A. HIPÓTESIS. III.A.1. HIPÓTESIS GENERAL. H 1 La elaboración de un diseño de Plan Estratégico contribuye a mejorar la competitividad del Hotel y Restaurante El Mandarín
Más detallesASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS
Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...
Más detallesEset Security Report Latinoamérica 2014
Eset Security Report Latinoamérica 2014 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO Actualidad de las empresas...
Más detallesRESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea
RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de
Más detalles48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo
48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo > El 44 % de los encuestados señaló que su universidad incentiva regularmente actividades de voluntariado;
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesEl consumo de drogas en México es un gran problema social que se ha introducido
CAPÍTULO I JUSTIFICACIÓN El consumo de drogas en México es un gran problema social que se ha introducido hasta lo más íntimo de las familias y al cual nos enfrentamos en la actualidad. Este fenómeno crece
Más detallesINSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información
INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesCuándo se pueden utilizar estos sistemas?
Capítulo uno: Por qué utilizar mecanismos internacionales para proteger los derechos laborales? 15 Cuándo se pueden utilizar estos sistemas? Por fortuna, cada vez más, las personas comienzan a comprender
Más detallesCENTRO DE TERAPIA OCUPACIONAL INDUSTRIAS UNICON. ENFOQUE HOLÍSTICO DEL TRABAJADOR (ÁREA DE SALUD EN UN ÁMBITO DE PSICOEDUCACIÓN BASADA EN HÁBITOS,
CONCURSO DE INNOVACIÓN CASO DE NEGOCIO CENTRO DE TERAPIA OCUPACIONAL PARA LA ATENCIÓN BIOPSICOSOCIAL EN INDUSTRIAS UNICON. ENFOQUE HOLÍSTICO DEL TRABAJADOR (ÁREA DE SALUD EN UN ÁMBITO DE REHABILITACIÓN
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA
UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesEficiencia Energética con ISO 50001
Eficiencia Energética con ISO 50001 Mejore el desempeño energético de su organización, reduzca sus costos de producción o provisión de servicios y logre mayor competitividad: organizaciones en todo el
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesRespuestas: Consulta para una Estrategia Nacional de Propiedad Industrial
Respuestas: Consulta para una Estrategia Nacional de Propiedad Industrial Con el fin de poder formular una propuesta de Estrategia Nacional de Propiedad Industrial (en adelante PI) para Chile, la cual
Más detallesESET SECURITY REPORT Latinoamérica 2013
ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSUPOSICIONES O CERTEZAS?
22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de
Más detallesEjemplo Manual de la Calidad
Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a
Más detallesSISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite
SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite CRM CRM es un concepto y no es solo una herramienta. Si la gente no esta comprometida a llevar adelante
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesLa brecha digital en América Latina.
DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento
Más detallesPara facilitar el análisis de los resultados, se han segmentado las respuestas con dos criterios:
La Fundación Contemporánea tiene por misión contribuir al desarrollo profesional del sector cultural en España. Creada en 2009, su primera iniciativa fue poner en marcha el Observatorio de la Cultura,
Más detallesRepública Administradora de Fondos de Inversión S.A.
República Administradora de Fondos de Inversión S.A. Estados contables correspondientes al ejercicio finalizado el 31 de diciembre de 2010 e informe de auditoría independiente República Administradora
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 PROBLEMA Las empresas y organizaciones de todo tipo cada vez hacen más uso de todos sus recursos, tanto externos como internos, para poder ser mejor que la competencia.
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCadena de Valor y Estrategias Genéricas 1. Prof. Marcelo Barrios
Cadena de Valor y Estrategias Genéricas 1 1 Nota Técnica Preparada por el del Área de Política de Empresa de EDDE.. Primera versión: Noviembre 2001. Noviembre de 2003. 1 Cadena de Valor y Estrategias Genéricas
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesCAPÍTULO VI PROCEDIMIENTO PARA PROGRAMAR LA PRODUCCIÓN. Las expectativas de ventas, como se acaba de reflejar, y
CAPÍTULO VI PROCEDIMIENTO PARA PROGRAMAR LA PRODUCCIÓN El programa de producción se define en función de: 1 Las expectativas de ventas, como se acaba de reflejar, y Las características técnicas de la empresa.
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesSerie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:
Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios
Más detallesCuprum AFP. Anexo n 4
Anexo n 4 LINEAMIENTOS PARA LA VOTACIÓN DELEGADA REPRESENTANDO A LOS FONDOS DE PENSIONES EN JUNTAS DE ACCIONISTAS, DE TENEDORES DE BONOS Y EN ASAMBLEAS DE APORTANTES Cuprum AFP 2007 1. Introducción AFP
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesNorma Internacional de Contabilidad nº 27 (NIC 27) Estados financieros consolidados y separados
Norma Internacional de Contabilidad nº 27 (NIC 27) Estados financieros consolidados y separados Esta Norma revisada sustituye a la NIC 27 (revisada en 2000) Estados financieros consolidados y contabilización
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesCONTABILIZACIÓN DE INVERSIONES EN ASOCIADAS. NEC 20 Norma Ecuatoriana de Contabilidad 20
CONTABILIZACIÓN DE INVERSIONES EN ASOCIADAS CONTENIDO NEC 20 Norma Ecuatoriana de Contabilidad 20 Contabilización de Inversiones en Asociadas Alcance Definiciones Influencia significativa Métodos de contabilidad
Más detallesSistema de Administración de Documentos (SIAD)
1 MINISTERIO DE SALUD PÚBLICA Y ASISTENCIA SOCIAL Sistema de Administración de Documentos (SIAD) Versión 1.0-10-2014 Sistema de Información Gerencial de Salud SIGSA Guatemala, octubre 2014 2 Contenido
Más detallesMETODOLOGÍA PARA LA MEJORA Y DIGITALIZACIÓN DE TRÁMITES. Etapa 1: Diagnóstico Cómo es mi proceso actual?
METODOLOGÍA PARA LA MEJORA Y DIGITALIZACIÓN DE TRÁMITES Etapa 1: Diagnóstico Cómo es mi proceso actual? El primer paso para mejorar un trámite, ya sea con miras a digitalizarlo o solo para mejorarlo en
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesLa Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesINFORME RESULTADO FINAL PRUEBA GENERAL DE CONTINUIDAD DEL NEGOCIO ENERO 17 Y 18 DE 2013 GESTIÓN DE CONTINUIDAD DEL NEGOCIO
INFORME RESULTADO FINAL PRUEBA GENERAL DE CONTINUIDAD DEL NEGOCIO ENERO 17 Y 18 DE 2013 GESTIÓN DE CONTINUIDAD DEL NEGOCIO DEPOSITO CENTRALIZADO DE VALORES - DECEVAL S. A. GERENCIA DE RIESGOS Y CUMPLIMIENTO
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesII. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción
II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción Una de las finalidades del Convenio de Desempeño hace referencia a mejorar
Más detallesCapitulo 1. 1. Formulación del Problema. Diseño de un plan de capacitaciones para fortalecer las competencias del recurso
Capitulo 1 1. Formulación del Problema 1.1 Titulo Descriptivo del Problema Diseño de un plan de capacitaciones para fortalecer las competencias del recurso humano de las empresas hoteleras de la ciudad
Más detallesPLAN DE CONVERGENCIA PROYECTO Nº
PLAN DE CONVERGENCIA PROYECTO Nº 28 NORMA DE INFORMACION FINANCIERA (NIF) NIF-Chile ESTADOS FINANCIEROS CONSOLIDADOS E INDIVIDUALES (NIC 27) INDICE Párrafos Norma Internacional de Contabilidad Nº 27 (NIC
Más detallesEMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS
EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS Lee Hecht Harrison Panamá Introducción Lee Hecht Harrison Panamá (antes DBM Panamá) realizó la Primera Encuesta de Empleabilidad en Panamá
Más detallesAVISO DE PRIVACIDAD INTEGRAL
AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,
Más detallesDudas y certezas sobre las redes sociales en la empresa
Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador
Más detallesEl nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio
El nuevo SAS 70 Entendiendo los nuevos reportes de control para las organizaciones de servicio Para los períodos de reporte posteriores al 15 de junio 2011, el informe sobre los controles de una organización
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL
ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesMovilidad del usuario: seguridad en la era de la conectividad
Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del
Más detallesCONFERENCIA REGIONAL SOBRE MIGRACIÓN
CONFERENCIA REGIONAL SOBRE MIGRACIÓN Ciudad de Guatemala, Guatemala, 9 de julio 2009 LINEAMIENTOS REGIONALES PARA LA ATENCION DE NIÑOS, NIÑAS Y ADOLESCENTES MIGRANTES NO ACOMPAÑADOS EN CASOS DE REPATRIACIÓN
Más detallesCONFERENCIA REGIONAL SOBRE MIGRACIÓN
CONFERENCIA REGIONAL SOBRE MIGRACIÓN Ciudad de Guatemala, Guatemala, 9 de julio 2009 LINEAMIENTOS REGIONALES PARA LA ATENCION DE NIÑOS, NIÑAS Y ADOLESCENTES MIGRANTES NO ACOMPAÑADOS EN CASOS DE REPATRIACIÓN
Más detallesNBG Asesores Abogados
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender
Más detallesCAPITULO IV: CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV: CONCLUSIONES Y RECOMENDACIONES 4.1 ALUMNOS ACTUALES Leyenda: AA: Alumnos actuales de las diferentes carreras de la Facultad de Economía Conclusión I (AA) Más de la mitad de alumnos entrevistados
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas
Más detallesTérminos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana
Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Enviando la solicitud de participación a través del siguiente formulario para acudir al Laboratorio
Más detalles