Manual de Seguridad Advertencia :
El Manual de Seguridad le ofrece consejos, divididos en 20 capítulos, sobre inseguridad.
Si lee este mensaje es debido a que no está usando la versión más actual de su navegador
o desactivado el uso de javascript y css.
Hemos intentado realizar de este sitio un lugar navegable y placentero en la mayor medida.
Algunas cosas aparecerán fuera de lugar, pero los links deberían funcionar.
En último caso, le sugerimos actualizar a la más reciente versión de su navegador preferido
o habilitar js y css.
Enviado por: Mario Figueroa
Junio 01, 2013Las actividades que genera el ser humano poseen mucho de
subjetivo. ¿Se consideran los aspectos subjetivos?. Puede ser que los
documentos digan una cosa y se perciba otra. ¿Un Due Diligence debe
hacer estas consideraciones?
Enviado por: J manilla
Febrero 26, 2013Excelente definición del concepto, enfoque claro y sencillo
para no hacer difícil lo fácil y evitar consecuencias futuras.
Enviado por: Carlos H. Lopez
Febrero 26, 2013Excelente aporte. De suma utiidad para el negocio de la
seguridad privada.
Enviado por: Ruben Del Nero
Febrero 26, 2013Sou profissional de segurança com passagem pelas maiores
empresas de inteligencia. Na nossa lingua, não há tradução literal para
o termo Due Diligence, V Sa soube defini-lo com clareza impar.
Parabens.
Caro amigo, não existe uma tradução exata da
palavra em Espanhol ou Português.
É um termo usado pelos americanos para definir os passos
corretos para realizar coisas no negócio.
Enviado por: F. Crisóstomo
Febrero 25, 2013¿Cómo hacen ustedes para garantizar la protección de los
datos personales de las personas sujetas a un proceso de Due Diligence
(En México)?
A través del siguiente proceso:
1. Toda la información que se maneja en el área que lleva a cabo
los “backgrounds” y “Due Diligences” se encuentra alojada en un
servidor cifrado, al cual únicamente tiene acceso el personal
autorizado por la organización, que realiza dichos
estudios.
2. Hay información que se recibe en formato no electrónico, como
pueden ser currículums, solicitudes de empleo, formatos de
“información personal para certificación”, actas de
incorporación, etc. que son: a) manejadas solo por personal
autorizado y b) archivadas en una ubicación de acceso
restringido.
3. Toda esta información, tanto la que se aloja en el servidor,
como la que se tiene archivada en “papel”, es destruida por lo
menos un año después de haberse cerrado el caso.
4. El correo electrónico de la organización cuenta con los más
altos estándares de seguridad que evitan la fuga de información
y/o intrusiones de usuarios ajenos.
5. Obviamente, el personal autorizado que maneja toda esta
información “confidencial” ha sido “certificado”, esto es, ha
pasado por el “background” correspondiente para minimizar
riesgos.
6. Muy importante, evitar manejar información personal NO
NECESARIA para realizar estos estudios; previo al estudio, se
debe de acordar con el cliente el nivel de verificación,
determinando entonces la información estrictamente necesaria
para completar el mencionado estudio.
Enviado por: Luis Antonio
Febrero 25, 2013Excelente
Enviado por: edwin chojolan
Febrero 25, 2013Me parece un tema sumamente importante, que como indicó la
experta está cobrando cada vez más relevancia y tambien comentó que se
ha convertido en una herramienta para hacer mejores negocios en empresas
y no unicamente cuando se genera uan adquisición, fusión o
alianza.
Mi consulta para la experta seria conocer su opinion para incluir dentro
de la informacion a revisar, lo referente a los planes y capacidad de la
empresa verificada en relacion a continuidad del negocio