ESET Security Report. Latinoamérica. protegemos su mundo digital

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESET Security Report. Latinoamérica. protegemos su mundo digital"

Transcripción

1 ESET Security Report Latinoamérica protegemos su mundo digital

2 El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año 2009, con el cometido de analizar cuáles son las principales preocupaciones en materia de seguridad de la información, para diversos integrantes de empresas del mercado. Las encuestas han sido realizadas en distintos eventos en los que ESET ha participado durante el año, y para la elaboración del presente reporte han sido tenidos en cuenta los datos recavados en los siguientes encuentros desarrollados a lo largo de Latinoamérica: Segurinfo Argentina (marzo de 2009), Technology Day en Costa Rica, Honduras, Guatemala, República Dominicana, El Salvador y Nicaragua (entre los meses de marzo y agosto de 2009), Segurinfo Chile (agosto de 2009) e Infosecurity Perú (septiembre de 2009). Durante los congresos, ESET invitó al público asistente, conformado mayoritariamente por CEOs, CSOs, CIOs, otras áreas gerenciales en general y profesionales de áreas de IT y seguridad de la información; a que completaran una encuesta diseñada exclusivamente para la ocasión. Los datos presentados en este informe, corresponden a la información brindada por 947 profesionales de los distintos países mencionados anteriormente. La distribución de los mismos, según el tamaño de la empresa a la que pertenecen, es la siguiente: seguridad de la información indica que las empresas han comprendido el valor que los datos e información poseen sean o no digitales, aunque mayoritariamente lo son y la criticidad de éstos para la organización. A continuación se ubican como las amenazas más preocupantes aquellas que también afectan a la pérdida de datos, aunque en este caso de forma indirecta. El malware, con el 57.13% de respuestas afirmativas, seguido por las vulnerabilidades de software, con el 51,32%, son las amenazas que completan las tres de mayor relevancia para los encuestados. De lo anterior se concluye que, frente a la preocupación por comprometer de alguna manera la confidencialidad, integridad y/o disponibilidad de la información, resulta de vital importancia la implementación de soluciones efectivas para su prevención. En este sentido, mantener actualizadas todas las aplicaciones que se utilicen en la compañía incluido el sistema operativo y utilizar un software de seguridad antivirus con capacidades de detección proactivas de malware, contribuye a mejorar la seguridad de los equipos y las redes de trabajo en empresas de cualquier envergadura. Estas tres amenazas también se han ubicado como las más relevantes en los informes presentados anteriormente por ESET para Argentina y Centroamérica (incluso en esta última ubicándose en igual posición y con valores similares). En el siguiente gráfico pueden observarse todas las respuestas con sus valores asociados: 1-10 empleados: 13% empleados: 9% empleados: 17% empleados: 26% Más de 1000 empleados: 35% Las distintas respuestas brindadas por los encuestados, ofrecen un claro panorama del estado de la seguridad de la información en la región latinoamericana; destacando cuáles son las principales preocupaciones en la materia y cuál es la situación en las empresas de la región. Amenazas de mayor preocupación en la materia La primera consulta respecto a la seguridad de la información contestada por los profesionales fue la siguiente: Cuál es su mayor preocupación en materia de seguridad informática? Los resultados grafican el orden de relevancia que las organizaciones asignan a los riesgos más importantes. La amenaza identificada por los encuestados como la más relevante, es la pérdida de datos, seleccionada por el 58,08% de la gente. Claramente, la madurez en materia de

3 En el gráfico también se observa que el fraude es considerado una amenaza de igual gravedad, tanto éste sea externo (34,64%) como interno (35,69%). Esto resulta llamativo, teniendo en cuenta que el fraude que proviene de personal interno a las empresas suele causar mucho mayor impacto en las organizaciones, que aquel cometido por personas ajenas a la compañía. Este resultado demuestra que en las empresas todavía falta comprender la relevancia de las amenazas internas ya que muchas veces se suele creer erróneamente que el ataque provendrá del exterior cuando quien tiene todas las herramientas para cometer un delito es el personal interno. Por tal motivo, resulta de vital importancia la implementación de políticas de seguridad que reglamenten el uso y alcance de cada integrante de la organización sobre los recursos de información. Asignación de presupuesto a la seguridad de la empresa A diferencia del dato referido a las regulaciones y estándares, resulta llamativo que ante la consulta por el presupuesto que las empresas asignan a la seguridad de la información, no se observen diferencias significativas a medida que cambia el tamaño de la organización. Nótese en el siguiente gráfico, la similitud entre las respuestas aisladas para empresas entre 1 y 10 empleados, y aquellas con más de mil empleados: Respecto a las regulaciones y estándares, claramente se nota un incremento en la importancia asignada a dicho campo, a medida que aumenta el tamaño de la organización. Mientras que el promedio considerando todos los encuestados es del 18,80%; este valor disminuye o aumenta de acuerdo al tamaño de las empresas, demostrando que esta es una problemática considerada de importancia sólo en grandes empresas de más de 1000 empleados,, tal como puede observarse en el siguiente gráfico: Los resultados totales indican que más de la mitad de los encuestados (57,86%) afirmaron que menos del 5% del presupuesto de IT es utilizado para seguridad, siendo tan sólo un 15,95% de las personas las que manifestaron que en sus empresas se asigna más del 10% del presupuesto del departamento de informática y sistemas a la seguridad de la información. El siguiente gráfico muestra los porcentajes para cada una de las respuestas:

4 periódicamente actividades de este tipo, con el objetivo de capacitar al personal en materia de seguridad de la información y protección contra amenazas. Estos valores son constantes si se toma cada país por separado, ya que por ejemplo si se considera la pregunta de qué porcentaje de los encuestados considera esencial la concientización del personal, se observa que República Dominicana es quien obtuvo los mayores valores (62%) mientras que Nicaragua con un 47,5% obtuvo los menores, lo cual no constituye una diferencia significativa. A su vez entre los países que más realizan capacitaciones periódicas se encuentran Chile (50%) y El Salvador (51,06%). De este modo, si se observan las respuestas totales, presentadas en el siguiente gráfico; y considerando aquellos que calificaron como muy alta (30,2%) la importancia de la concientización, se determina que más del 80% de los profesionales acuerdan que la capacitación y educación de los usuarios es substancial para la seguridad de la información. Tomando los valores de cada país por separado, se observa que no existen mayores variaciones entre todos los casos, y que además éstos no difieren de los resultados totales mencionados. Si se considera el ítem de las empresas que utilizan menos del 5% del presupuesto de IT en seguridad, Nicaragua es el país con mayor porcentaje (60%) mientras que El Salvador se constituye como una excepción ya que el 36,17% de los encuestados dedica esa cantidad del presupuesto IT a seguridad informática. Entre los países que más invierten su presupuesto se encuentra la Argentina con un 35%, y son Perú y Nicaragua (7,5%) quienes han obtenido los porcentajes más bajos con respecto a las empresas que utilizan más del 10% de su presupuesto IT en seguridad informática. Aunque la seguridad necesita de muchos tipos de recursos, la asignación de presupuestos es un componente fundamental que, en caso de ser escaso, puede causar la demora en una implementación eficiente de controles y medidas de seguridad. Además, estas cifras demuestran cuál es la valoración que los responsables de la asignación de presupuestos en las organizaciones tienen de la seguridad de la información. Si bien ésta es un soporte para el negocio, las áreas gerenciales deben comprender que la información en sí misma también es un bien de valor y por eso deben protegerla. Para ello es necesaria la inversión en esta materia. Concientización en seguridad Al igual que en los reportes ya publicados, se nota una clara discrepancia en las respuestas respecto a la educación en seguridad que los usuarios reciben en la empresa. Una vez más, a pesar de que la mayoría de los encuestados (específicamente un 53,55%) manifestó que la concientización del personal es esencial; sólo el 37,94% de los encuestados realiza Pero, aunque los valores asignados a la importancia de la concientización son altos y constantes, ante la consulta si se llevan adelante actividades de este tipo en la empresa, se observa que las compañías más pequeñas tienen más facilidad para llevar a cabo iniciativas de este estilo. De esta manera se observa que, en empresas de entre 1 y 10 empleados, un 51,67% contestó que realizan periódicamente actividades de este tipo; y en organizaciones que cuentan entre 11 y 50 usuarios, el valor fue 43,2%. Estos valores son superiores al promedio anteriormente mencionado, y también con respecto a los resultados referidos a empresas de mayor tamaño, lo que demuestra que en compañías de menor envergadura resulta más aplicable la implementación de proyectos de concientización en seguridad de la información.

5 Conclusiones La realización de este tipo de encuestas permite conocer de primera mano cuál es la situación actual, ya que la información proviene de profesionales que interactúan diariamente con las tecnologías y los usuarios en empresas de toda la región. El análisis de los resultados de la opinión de los distintos profesionales de Latinoamérica, demuestra que en materia de seguridad aún resta mucho trabajo por hacer. La falta de asignación de presupuestos, la dificultad para implementar con constancia planes de concientización y la poca claridad e irregularidad para priorizar las principales problemáticas en seguridad son algunos de los síntomas de lo que le ocurre a empresas y profesionales en materia de seguridad de la información. A medida que se consiga madurez en el campo, será posible mejorar la gestión de la seguridad en las compañías, alineando a los diferentes actores (con el compromiso de los altos mandos) y perfeccionando la implementación de controles mediante la optimización de los recursos internos y de los de proveedores especializados en la materia. De esta manera, la concientización de toda la organización es fundamental para avanzar en ese rumbo. Esta tarea es lo que, desde hace años, ESET viene realizando en países latinoamericanos a través de sus recursos de capacitación y educación. ESET Latinoamérica Av. Libertador to. Piso C1428 ARS Buenos Aires tel.: fax.: protegemos su mundo digital 2009 ESET, LLC. Todos los derechos reservados. ESET, el logo de ESET, ESET SMART SECURITY, ESET.COM, ESET.EU, NOD32, VIRUS RADAR, THREATSENSE, THREAT RADAR, y THREATSENSE.NET son marcas registradas, marcas de servicios y/o marcas registradas de ESET, LLC y/o ESET, spol. s.r.o. en los Estados Unidos y cualquier otra jurisdicción. Todas las otras marcas registradas y marcas que aparecen en estas páginas son propiedad de sus respectivos dueños y son utilizadas sólo en referencia a dichas compañías y servicios.

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2011 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

Índice Global de Innovación

Índice Global de Innovación Índice Global de Innovación El Índice Global de Innovación (IGI) es una iniciativa del INSEAD en colaboración con la Universidad Cornell y la Organización Mundial de la Propiedad Intelectual (OMPI). El

Más detalles

SYSMAN SOFTWARE. Soluciones efectivas

SYSMAN SOFTWARE. Soluciones efectivas SYSMAN SOFTWARE Soluciones efectivas CASO SYSMAN La empresa actualmente produce soluciones de gestión en software para empresas del sector público y privado. En lo que tiene que ver con la sistematización

Más detalles

Garantizamos la continuidad de su negocio

Garantizamos la continuidad de su negocio Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Gusanos que dañan el Sistema Operativo

Gusanos que dañan el Sistema Operativo Gusanos que dañan el Sistema Operativo Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 27 de julio del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876

Más detalles

El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción.

El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. IX. ANALISIS DE LOS RESULTADOS El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. En relación a la edad de las enfermeras y enfermeros del hospital encontramos

Más detalles

Capítulo 1. INTRODUCCIÓN

Capítulo 1. INTRODUCCIÓN Capítulo 1. INTRODUCCIÓN 1.1 Planteamiento del Problema El sector restaurantero en la ciudad de Puebla es altamente competido, es por esto que surgió la idea de crear un restaurante con factores que lo

Más detalles

CAPÍTULO III. MARCO METODOLÓGICO. del Hotel y Restaurante El Mandarín S.A. de C.V. en la ciudad de San Miguel.

CAPÍTULO III. MARCO METODOLÓGICO. del Hotel y Restaurante El Mandarín S.A. de C.V. en la ciudad de San Miguel. CAPÍTULO III. MARCO METODOLÓGICO. III.A. HIPÓTESIS. III.A.1. HIPÓTESIS GENERAL. H 1 La elaboración de un diseño de Plan Estratégico contribuye a mejorar la competitividad del Hotel y Restaurante El Mandarín

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

Eset Security Report Latinoamérica 2014

Eset Security Report Latinoamérica 2014 Eset Security Report Latinoamérica 2014 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO Actualidad de las empresas...

Más detalles

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de

Más detalles

48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo

48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo 48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo > El 44 % de los encuestados señaló que su universidad incentiva regularmente actividades de voluntariado;

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

El consumo de drogas en México es un gran problema social que se ha introducido

El consumo de drogas en México es un gran problema social que se ha introducido CAPÍTULO I JUSTIFICACIÓN El consumo de drogas en México es un gran problema social que se ha introducido hasta lo más íntimo de las familias y al cual nos enfrentamos en la actualidad. Este fenómeno crece

Más detalles

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Cuándo se pueden utilizar estos sistemas?

Cuándo se pueden utilizar estos sistemas? Capítulo uno: Por qué utilizar mecanismos internacionales para proteger los derechos laborales? 15 Cuándo se pueden utilizar estos sistemas? Por fortuna, cada vez más, las personas comienzan a comprender

Más detalles

CENTRO DE TERAPIA OCUPACIONAL INDUSTRIAS UNICON. ENFOQUE HOLÍSTICO DEL TRABAJADOR (ÁREA DE SALUD EN UN ÁMBITO DE PSICOEDUCACIÓN BASADA EN HÁBITOS,

CENTRO DE TERAPIA OCUPACIONAL INDUSTRIAS UNICON. ENFOQUE HOLÍSTICO DEL TRABAJADOR (ÁREA DE SALUD EN UN ÁMBITO DE PSICOEDUCACIÓN BASADA EN HÁBITOS, CONCURSO DE INNOVACIÓN CASO DE NEGOCIO CENTRO DE TERAPIA OCUPACIONAL PARA LA ATENCIÓN BIOPSICOSOCIAL EN INDUSTRIAS UNICON. ENFOQUE HOLÍSTICO DEL TRABAJADOR (ÁREA DE SALUD EN UN ÁMBITO DE REHABILITACIÓN

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Eficiencia Energética con ISO 50001

Eficiencia Energética con ISO 50001 Eficiencia Energética con ISO 50001 Mejore el desempeño energético de su organización, reduzca sus costos de producción o provisión de servicios y logre mayor competitividad: organizaciones en todo el

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Respuestas: Consulta para una Estrategia Nacional de Propiedad Industrial

Respuestas: Consulta para una Estrategia Nacional de Propiedad Industrial Respuestas: Consulta para una Estrategia Nacional de Propiedad Industrial Con el fin de poder formular una propuesta de Estrategia Nacional de Propiedad Industrial (en adelante PI) para Chile, la cual

Más detalles

ESET SECURITY REPORT Latinoamérica 2013

ESET SECURITY REPORT Latinoamérica 2013 ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite CRM CRM es un concepto y no es solo una herramienta. Si la gente no esta comprometida a llevar adelante

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

La brecha digital en América Latina.

La brecha digital en América Latina. DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento

Más detalles

Para facilitar el análisis de los resultados, se han segmentado las respuestas con dos criterios:

Para facilitar el análisis de los resultados, se han segmentado las respuestas con dos criterios: La Fundación Contemporánea tiene por misión contribuir al desarrollo profesional del sector cultural en España. Creada en 2009, su primera iniciativa fue poner en marcha el Observatorio de la Cultura,

Más detalles

República Administradora de Fondos de Inversión S.A.

República Administradora de Fondos de Inversión S.A. República Administradora de Fondos de Inversión S.A. Estados contables correspondientes al ejercicio finalizado el 31 de diciembre de 2010 e informe de auditoría independiente República Administradora

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 PROBLEMA Las empresas y organizaciones de todo tipo cada vez hacen más uso de todos sus recursos, tanto externos como internos, para poder ser mejor que la competencia.

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Cadena de Valor y Estrategias Genéricas 1. Prof. Marcelo Barrios

Cadena de Valor y Estrategias Genéricas 1. Prof. Marcelo Barrios Cadena de Valor y Estrategias Genéricas 1 1 Nota Técnica Preparada por el del Área de Política de Empresa de EDDE.. Primera versión: Noviembre 2001. Noviembre de 2003. 1 Cadena de Valor y Estrategias Genéricas

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

CAPÍTULO VI PROCEDIMIENTO PARA PROGRAMAR LA PRODUCCIÓN. Las expectativas de ventas, como se acaba de reflejar, y

CAPÍTULO VI PROCEDIMIENTO PARA PROGRAMAR LA PRODUCCIÓN. Las expectativas de ventas, como se acaba de reflejar, y CAPÍTULO VI PROCEDIMIENTO PARA PROGRAMAR LA PRODUCCIÓN El programa de producción se define en función de: 1 Las expectativas de ventas, como se acaba de reflejar, y Las características técnicas de la empresa.

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios

Más detalles

Cuprum AFP. Anexo n 4

Cuprum AFP. Anexo n 4 Anexo n 4 LINEAMIENTOS PARA LA VOTACIÓN DELEGADA REPRESENTANDO A LOS FONDOS DE PENSIONES EN JUNTAS DE ACCIONISTAS, DE TENEDORES DE BONOS Y EN ASAMBLEAS DE APORTANTES Cuprum AFP 2007 1. Introducción AFP

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

Norma Internacional de Contabilidad nº 27 (NIC 27) Estados financieros consolidados y separados

Norma Internacional de Contabilidad nº 27 (NIC 27) Estados financieros consolidados y separados Norma Internacional de Contabilidad nº 27 (NIC 27) Estados financieros consolidados y separados Esta Norma revisada sustituye a la NIC 27 (revisada en 2000) Estados financieros consolidados y contabilización

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

CONTABILIZACIÓN DE INVERSIONES EN ASOCIADAS. NEC 20 Norma Ecuatoriana de Contabilidad 20

CONTABILIZACIÓN DE INVERSIONES EN ASOCIADAS. NEC 20 Norma Ecuatoriana de Contabilidad 20 CONTABILIZACIÓN DE INVERSIONES EN ASOCIADAS CONTENIDO NEC 20 Norma Ecuatoriana de Contabilidad 20 Contabilización de Inversiones en Asociadas Alcance Definiciones Influencia significativa Métodos de contabilidad

Más detalles

Sistema de Administración de Documentos (SIAD)

Sistema de Administración de Documentos (SIAD) 1 MINISTERIO DE SALUD PÚBLICA Y ASISTENCIA SOCIAL Sistema de Administración de Documentos (SIAD) Versión 1.0-10-2014 Sistema de Información Gerencial de Salud SIGSA Guatemala, octubre 2014 2 Contenido

Más detalles

METODOLOGÍA PARA LA MEJORA Y DIGITALIZACIÓN DE TRÁMITES. Etapa 1: Diagnóstico Cómo es mi proceso actual?

METODOLOGÍA PARA LA MEJORA Y DIGITALIZACIÓN DE TRÁMITES. Etapa 1: Diagnóstico Cómo es mi proceso actual? METODOLOGÍA PARA LA MEJORA Y DIGITALIZACIÓN DE TRÁMITES Etapa 1: Diagnóstico Cómo es mi proceso actual? El primer paso para mejorar un trámite, ya sea con miras a digitalizarlo o solo para mejorarlo en

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

La Seguridad de la Información en la Gestión del Negocio Financiero

La Seguridad de la Información en la Gestión del Negocio Financiero La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

INFORME RESULTADO FINAL PRUEBA GENERAL DE CONTINUIDAD DEL NEGOCIO ENERO 17 Y 18 DE 2013 GESTIÓN DE CONTINUIDAD DEL NEGOCIO

INFORME RESULTADO FINAL PRUEBA GENERAL DE CONTINUIDAD DEL NEGOCIO ENERO 17 Y 18 DE 2013 GESTIÓN DE CONTINUIDAD DEL NEGOCIO INFORME RESULTADO FINAL PRUEBA GENERAL DE CONTINUIDAD DEL NEGOCIO ENERO 17 Y 18 DE 2013 GESTIÓN DE CONTINUIDAD DEL NEGOCIO DEPOSITO CENTRALIZADO DE VALORES - DECEVAL S. A. GERENCIA DE RIESGOS Y CUMPLIMIENTO

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción

II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción Una de las finalidades del Convenio de Desempeño hace referencia a mejorar

Más detalles

Capitulo 1. 1. Formulación del Problema. Diseño de un plan de capacitaciones para fortalecer las competencias del recurso

Capitulo 1. 1. Formulación del Problema. Diseño de un plan de capacitaciones para fortalecer las competencias del recurso Capitulo 1 1. Formulación del Problema 1.1 Titulo Descriptivo del Problema Diseño de un plan de capacitaciones para fortalecer las competencias del recurso humano de las empresas hoteleras de la ciudad

Más detalles

PLAN DE CONVERGENCIA PROYECTO Nº

PLAN DE CONVERGENCIA PROYECTO Nº PLAN DE CONVERGENCIA PROYECTO Nº 28 NORMA DE INFORMACION FINANCIERA (NIF) NIF-Chile ESTADOS FINANCIEROS CONSOLIDADOS E INDIVIDUALES (NIC 27) INDICE Párrafos Norma Internacional de Contabilidad Nº 27 (NIC

Más detalles

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS Lee Hecht Harrison Panamá Introducción Lee Hecht Harrison Panamá (antes DBM Panamá) realizó la Primera Encuesta de Empleabilidad en Panamá

Más detalles

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD INTEGRAL AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio El nuevo SAS 70 Entendiendo los nuevos reportes de control para las organizaciones de servicio Para los períodos de reporte posteriores al 15 de junio 2011, el informe sobre los controles de una organización

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

CONFERENCIA REGIONAL SOBRE MIGRACIÓN

CONFERENCIA REGIONAL SOBRE MIGRACIÓN CONFERENCIA REGIONAL SOBRE MIGRACIÓN Ciudad de Guatemala, Guatemala, 9 de julio 2009 LINEAMIENTOS REGIONALES PARA LA ATENCION DE NIÑOS, NIÑAS Y ADOLESCENTES MIGRANTES NO ACOMPAÑADOS EN CASOS DE REPATRIACIÓN

Más detalles

CONFERENCIA REGIONAL SOBRE MIGRACIÓN

CONFERENCIA REGIONAL SOBRE MIGRACIÓN CONFERENCIA REGIONAL SOBRE MIGRACIÓN Ciudad de Guatemala, Guatemala, 9 de julio 2009 LINEAMIENTOS REGIONALES PARA LA ATENCION DE NIÑOS, NIÑAS Y ADOLESCENTES MIGRANTES NO ACOMPAÑADOS EN CASOS DE REPATRIACIÓN

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

CAPITULO IV: CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV: CONCLUSIONES Y RECOMENDACIONES CAPITULO IV: CONCLUSIONES Y RECOMENDACIONES 4.1 ALUMNOS ACTUALES Leyenda: AA: Alumnos actuales de las diferentes carreras de la Facultad de Economía Conclusión I (AA) Más de la mitad de alumnos entrevistados

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas

Más detalles

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Enviando la solicitud de participación a través del siguiente formulario para acudir al Laboratorio

Más detalles