SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Joan Figueras Tugas
Responsable de Informática y Sistemas
Brosa Abogados y Economistas
Perito Judicial Tecnológico (ACPJT)
CISA®, Certified Information Systems Auditor (ISACA)
Privacy & Security Consultant
@JoanFiguerasT
Prevención de Fugas de Información
en Despachos de Abogados
Barcelona, 15 de octubre de 2015
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
AGENDA
• Fugas de Información en despachos de abogados
• Principios de Seguridad
• Origen y consecuencias de una fuga de datos
• Prevención de Fugas (DLP)
• Medidas de Prevención
– Medidas Organizativas
– Medidas Técnicas
• Conclusiones
Prevención de Fugas de Información
en Despachos de Abogados
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
FUGAS DE DATOS EN DESPACHOS DE ABOGADOS
http://www.bloomberg.com/news/articles/2015-03-11/most-big-firms-have-had-some-form-of-hacking-business-of-law
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
La Información: uno de los activos más
importantes de las empresas
Datos que almacena un despacho de abogados:
• Información personal de los clientes
• Propiedad intelectual, Patentes
• Detalles sobre operaciones empresariales, Planes de futuro
• Contratos, Informes, Acuerdos comerciales
• Pruebas judiciales, grabaciones, imágenes, declaraciones de
testimonios
• Etc.
FUGAS DE DATOS EN DESPACHOS DE ABOGADOS
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
PRINCIPIOS DE SEGURIDAD
DisponibilidadIntegridad
Confidencialidad
Fuga de información ≈ Vulneración del Principio de Confidencialidad
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
CONSECUENCIAS
Consecuencias negativas de una fuga
de información:
• Daños a la reputación y a la imagen del despacho
• Pérdida de confianza de los clientes
• Hacer frente a las reclamaciones del cliente o clientes afectados
• Posibles sanciones
• Desconfianza de socios, colaboradores, organizaciones
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
ORIGEN DE LAS FUGAS
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
ORIGEN DE LAS FUGAS
http://datalossdb.org
Elaboración propia según datos de DataLossDB.org (09/10/2015)
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
ORIGEN DE LAS FUGAS
Trend Micro “Dissecting Data Breaches and Debunking Myths” (Oct - 2015)
«The top way by which sensitive data was compromised was
through loss or theft. This includes the loss or theft of portable
devices (USB keys, backups drives, laptops, etc.), physical
records (files, receipts, bills, etc.) and stationery devices (office
computers, specialized equipment, etc.)»
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
PREVENCIÓN DE FUGAS DE INFORMACIÓN
DLP ≈ Data Loss Prevention
«Procedimientos para detectar y prevenir la
salida no autorizada de información fuera de los
límites (físicos y lógicos) de una organización»
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
DLP: TAREAS PREVIAS
[1] Identificación i clasificación de la Información
• Información sensible que requiere un alto nivel de protección, solo
un número reducido de personas tienen acceso.
Confidencial
• Información corporativa o de trabajo que no puede hacerse pública
pero que puede circular con fluidez dentro del ámbito de control de
la compañía.
Interna
• Información que no necesita medidas especiales de protección.
Pública
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
DLP: TAREAS PREVIAS
[1] Identificación i clasificación de la Información
[2] Identificación de usuarios y niveles de acceso
• Usuarios sometidos a las normas, políticas y
procedimientos de la compañía.
Internos
• Usuarios no sometidos a la normativa interna
(colaboradores externos, servicios subcontratados, ...)
Externos
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
[3] Inventario de equipos de tratamiento de datos
• Bajo el control de la empresa.
Propios
• No podemos imponer las medidas de protección a
implementar.
De terceros
DLP: TAREAS PREVIAS
[1] Identificación i clasificación de la Información
[2] Identificación de usuarios y niveles de acceso
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
Obtención Tratamiento Divulgación Almacenamiento
DLP: TAREAS PREVIAS
A lo largo de todo el ciclo de vida de la información:
[3] Inventario de equipos de tratamiento de datos
[1] Identificación i clasificación de la Información
[2] Identificación de usuarios y niveles de acceso
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
MEDIDAS DE PREVENCIÓN: M. ORGANIZATIVAS
 Política de Seguridad de la Información
 Uso de recursos empresariales
 Uso del correo electrónico
 Normativa BYOD
 Procedimientos de Copia de Seguridad
 Formación y concienciación de trabajadores
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
MEDIDAS DE PREVENCIÓN: M. TÉCNICAS
 Identificación de usuarios y control de accesos
 Restricción de permisos de usuarios en equipos
 Control de dispositivos extraíbles
 Instalar software original
 Actualizaciones de software
 Aplicaciones antivirus / antimalware
[a] En el puesto de trabajo
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
 Herramientas MDM (Mobile Device Management)
 Geolocalización del dispositivo
 Bloqueo o borrado remoto
 Cifrado de información sensible o confidencial
 Conexiones VPN desde redes externas
 Aplicaciones antivirus / antimalware
[b] En dispositivos móviles
MEDIDAS DE PREVENCIÓN: M. TÉCNICAS
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
 Identificación de usuarios y control de accessos
 Control de tráfico de red
 IDS / IPS
 Firewall
 Proxy
 Análisis de comportamiento
 Separación red interna de red pública
[c] En la red corporativa
MEDIDAS DE PREVENCIÓN: M. TÉCNICAS
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
RESUMEN DE PROTECCIONES
Fugas Externas Fugas Internas
Ataques
Dirigidos
Ataques no
Dirigidos
Intencionadas Accidentales
ID de usuarios   
Restricción de permisos    
Control de dispositivos  
Antivirus / Antimalware   
MDM   
Cifrado   
VPN  
Firewall / IDS / IPS    
Proxy  
Actualitzaciones softw.   
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
CONCLUSIONES
 Antes de implantar las medidas hay que realizar un análisis
de la información a proteger.
 Una fuga de información se puede producir en cualquier
nivel de la organización.
 No haber detectado una fuga no es garantía de que no se
haya producido.
 Las políticas de seguridad tienen que venir marcadas por
Dirección.
 Las políticas y normativas internas deben estar actualizadas
y se deben ir recordando.
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
PARA SABER MÁS
https://www.incibe.es/empresas/guias/Guia_fuga_informacion
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-follow-the-data.pdf
9ªPíldoraTecnológica:«Prevencióndefugasdeinformaciónendespachosdeabogados»
ISACA&ICAB(SecciódeDretdelesTecnologiesdelaInformacióilaComunicació)
MUCHAS GRACIAS!
Joan Figueras Tugas
Responsable Informática y Sistemas
Brosa Abogados y Economistas
joan.figueras@brosa.es
Perito Judicial Tecnológico (ACPJT)
CISA®, Certified Information Systems Auditor (ISACA)
Privacy & Security Consultant
@JoanFiguerasT
Barcelona, 15 de octubre de 2015

Más contenido relacionado

La actualidad más candente

Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 

La actualidad más candente (20)

Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 

Similar a Prevención de Fugas de Información en Despachos de Abogados

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesusLeandroSaavedra
 

Similar a Prevención de Fugas de Información en Despachos de Abogados (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Tema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informáticaTema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informática
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 

Último

exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 

Último (20)

exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 

Prevención de Fugas de Información en Despachos de Abogados