Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios"

Transcripción

1 Los dispositivos móviles en la empresa: estrategias de borrado de datos para negocios Un libro blanco de Blancco Publicado el 1 de enero de 2013

2 Introducción Los dispositivos móviles tales como smartphones y tablets se están convirtiendo rápidamente en herramientas indispensables en los actuales entornos de trabajo y favorecen la satisfacción y la productividad de los empleados en sus puestos de trabajo. El setenta y siete por ciento de todas las compañías están proporcionando smartphones a algunos de sus empleados, según una reciente encuesta de compañías realizada en los EE.UU. y Europa.1 Mientras que anteriormente los empleados que contaban con teléfonos móviles facilitados por sus compañías solían pertenecer a las áreas ejecutiva, comercial y de marketing, la revolución «trae tu propio dispositivo» (BYOD, por sus siglas en inglés) está reconfigurando el panorama empresarial, dotando de herramientas a un grupo mayor y más variado de trabajadores. En 2013, más de la mitad de los smartphones de trabajo suministrados serán propiedad de los empleados, según las predicciones de IDC.2 Se estima que este año se suministrarán 1200 millones de smartphones y tablets, según Gartner, que predice también que de aquí a 2016, dos terceras partes de los empleados móviles tendrán un smartphone en propiedad.3 Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada. En conjunto, todos estos dispositivos móviles tendrán billones de gigabytes de memoria, una parte considerable de los cuales llegará a contener datos sensibles acerca de la empresa, los clientes o los empleados, estando las compañías sometidas a una presión continua en favor del BYOD. Sin embargo, un estudio reciente determinó que el 71% de las compañías que permiten el BYOD no cuentan con políticas específicas en vigor para garantizar la protección de estos datos.4 Aunque se hayan previsto medidas de seguridad, las amenazas de pérdida de datos de los dispositivos móviles se asocian en su mayor parte al malware, phishing y a los ataques de spyware. Deshacerse de forma incorrecta de los dispositivos usados puede suponer un problema de seguridad aún mayor y es algo que muchas veces se recuerda tarde. Como parte de una política sólida para los dispositivos móviles en el lugar de trabajo, las empresas necesitan comprender plenamente los riesgos asociados a una retirada inadecuada cuando un smartphone o tablet llega al final de su vida útil, es reasignado o se envía al reciclaje. Para apoyar una política de dispositivos móviles, satisfacer unos requisitos legales crecientes en cuanto a la eliminación de activos y disfrutar de una total seguridad para los dispositivos móviles, deben implementar productos de borrado aprobados que les proporcionen una demostración verificable de la eliminación de datos, o bien necesitan un colaborador de eliminación de activos de TI (ITAD, por sus siglas en inglés) o de reciclaje de dispositivos móviles de confianza y que utilice este software. Respaldados por el conocimiento y la tecnología adecuada o por el proveedor de tecnología, los responsables de activos de TI pueden implementar políticas que protejan los datos de los dispositivos pertenecientes a la empresa y los de los empleados. 2

3 Indice Introducción...2 Factores en favor del borrado de dispositivos móviles...4 Pequeños dispositivos, grandes riesgos...4 Asuntos regulatorios...5 La tecnología mitiga los riesgos de pérdida de información...6 Borrado avanzado de datos...7 Un proceso flexible y automatizado que aumenta la productividad...8 Implementación de una política de borrado de datos...9 Dispositivos propiedad de la empresa y política de móviles...9 Dispositivos personales como parte de una política de móviles...9 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles...10 Referencias

4 Factores en favor del borrado de dispositivos móviles Además de la proliferación de dispositivos móviles en el lugar de trabajo tanto los facilitados por la empresa como los que son propiedad de los empleados, existen otros factores que indican la necesidad de una política para dispositivos móviles que incluya un borrado de datos seguro. Entre estos factores se encuentran la forma en que se utilizan los dispositivos y los requisitos regulatorios de protección de datos. Pequeños dispositivos, grandes riesgos Con más potencia de cálculo que el Apolo 11 que llevó al ser humano a la Luna, los dispositivos móviles contienen una gran cantidad de información a pesar de su tamaño, alcanzándose en algunos smartphones y tablets una capacidad de 64 GB en la memoria interna. A medida que estos dispositivos de gran memoria ganan en inteligencia y contribuyen a la productividad en el trabajo y en las tareas personales, es más probable que contengan mensajes de correo, datos de clientes, contraseñas y otra información sensible que podría provocar pérdidas de información si se desechan sin borrar antes la información. Por ejemplo, una encuesta de 2009 indica que el 99% de la gente utiliza sus móviles para algún tipo de uso profesional. El setenta y siete por ciento de los encuestados utilizaban sus móviles para guardar nombres y direcciones de contactos profesionales, el 23% almacenaba datos de clientes y el 17% descargaba información corporativa, como documentos y hojas de cálculo.5 A medida que se acelera la aparición de novedades tecnológicas para los dispositivos móviles, aumenta también la posibilidad de que se produzcan pérdidas de información. Los estudios indican que los datos per- 4

5 sonales y empresariales contenidos en los smartphones y tablets terminan llegando al mercado de segunda mano. Una encuesta realizada en 2008 determinó que uno de cada cinco dispositivos de comunicaciones móviles del mercado del reciclaje todavía contiene información confidencial6, mientras que varias encuestas informales recientes han detectado cifras tan altas como el 60 99%.7,8 Resulta alarmante que el 81% de los encuestados de una encuesta realizada en el Reino Unido afirmaban haber borrado la información de sus teléfonos móviles antes de venderlos, de los cuales seis de cada 10 estaban seguros de haber eliminado la información.9 La mayoría de quienes afirmaron haber borrado la información de sus móviles lo hicieron manualmente, dejando abierta la posibilidad de recuperar los datos. La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información. de datos y la privacidad, 46 estados han promulgado una legislación que requiere la notificación de las intrusiones de seguridad que afecten a los datos personales. Aunque existen leves variaciones entre las distintas leyes, muchas de ellas imponen sanciones civiles y penales en caso de incumplimiento. Asuntos regulatorios Las repercusiones de una pérdida de información de un tablet o smartphone son tan graves como si se hubieran originado desde un servidor o un portátil. No sólo se pone en riesgo la reputación corporativa de un negocio u organización, sino que además este negocio u organización puede incurrir en faltas reglamentarias específicas de su sector, como las debidas a la revelación de datos de tarjetas de crédito y otros datos personales de clientes en virtud de la Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) o información sanitaria protegida (PHI) en virtud de la HIPAA de los Estados Unidos. Las empresas, por ejemplo, pueden modificar los smartphones para convertirlos en datáfonos. Por otra parte, algunos estudios revelan que el 80% de los médicos de los Estados Unidos utilizan actualmente smartphones y aplicaciones médicas en su actividad diaria.10 En febrero de 2012, la administración Obama de los EE.UU. introdujo la Declaración de derechos de privacidad del consumidor, que establece un modelo dinámico que permite la innovación actual en las nuevas tecnologías de la información, al tiempo que aporta una fuerte protección de la privacidad, incluido el requisito de eliminación de datos. Mientras que en los EE.UU. no existe una legislación completa acerca de la protección Mientras tanto, en Europa se han propuesto cambios en la protección de datos con el fin de revisar las normas de la Directiva de protección de datos de la Unión Europea (UE), en vigor desde Existe un borrador con estas actualizaciones que está siendo revisado por los Estados Miembros de la UE y cuya promulgación. Contiene la exigencia de eliminación de datos online y el uso de procesos de auditoría en las empresas que tratan datos personales. Además, anima a las empresas a utilizar procesos y herramientas certificados. Se prevé que las sanciones previstas para las vulneraciones de estos nuevos requisitos vayan de los euros al 0,5% de los ingresos anuales totales en el caso de las infracciones menores y de 1 millón de euros o hasta el 2% de los ingresos para las infracciones más graves. Por otro lado, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) reconoce específicamente que deshacerse inadecuadamente de los smartphones sin haber eliminado por completo toda la información supone uno de los mayores riesgos para la seguridad de la información, pero son estos dispositivos los que escapan a muchos de los procesos de borrado aplicados a los discos duros usados.11 Esto es especialmente preocupante si tenemos en cuenta que las predicciones de los analistas son que más de 100 millones de móviles al año se reciclan.12 5

6 La tecnología mitiga los riesgos de pérdida de información Considerando la alta probabilidad de pérdidas de información, las empresas necesitan un método a toda prueba para la eliminación de toda la información de la memoria interna y externa de los dispositivos móviles antes de su reutilización, reciclaje, almacenamiento o destrucción. Esta necesidad va mucho más allá de simplemente destruir la tarjeta SIM e incluye el borrado de la memoria interna y de las tarjetas de memoria externas, no tan accesibles. Además, la destrucción física de un dispositivo móvil deja abierta la posibilidad de recuperar los datos de los fragmentos de los soportes digitales, a la vez que supone un problema medioambiental. Unos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Muchos usuarios pueden dar por hecho que restablecer un smartphone a sus ajustes de fábrica destruye también los datos de su memoria interna, pero en la mayoría de los casos los datos siguen existiendo. Aunque un novato puede tener problemas para recuperar los datos, un hacker experimentado o un experto forense informático puede tener acceso a ellos. Una forma de eliminar los datos es utilizar un producto de software capaz de sobrescribir completamente la memoria del dispositivo. Algunas aplicaciones de los fabricantes utilizan esta técnica, pero no ofrecen un elemento clave: un informe verificable con números de serie electrónicos y otros detalles de hardware como demostración de que los datos han desapare- 6

7 cido para siempre; este informe es clave para eliminar el riesgo de error humano, cumplir la legislación y revender o reutilizar el dispositivo sin riesgo alguno. Además, estas aplicaciones sólo funcionan con el sistema operativo concreto del dispositivo y se ejecutan manualmente. Borrado avanzado de datos Un borrado de datos avanzado y aprobado es un tipo de software de sobrescritura con numerosas ventajas de seguridad, técnicas y de productividad. No sólo es capaz de eliminar todos los datos de un dispositivo móvil, sino que ofrece como demostración un informe detallado. Estos informes verificables y protegidos contra la manipulación constituyen una parte esencial de los requisitos de cumplimiento normativo, regulatorios y de auditoría legal; las empresas que no los cumplen no pueden estar seguras de que sus datos están totalmente protegidos. Los informes de borrado completos proporcionan una información crítica para fines de auditoría, reventa y seguridad, incluido el estado del hardware, los números de serie y etiquetas de activo relevantes, los detalles del software para la recolección de licencias y el método de borrado utilizado y el nombre de la persona que lo realizó. Gracias a su funcionalidad avanzada, el borrado de datos ofrece otras muchas ventajas. Por ejemplo, la tecnología avanzada de borrado de datos cumple nor- El proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. mas de sobrescritura tales como HMG Infosec y DoD M, exigidas en la eliminación de datos de numerosas administraciones públicas y determinados sectores. Sin embargo, hasta el día de hoy no existían estándares de borrado comunes definidos específicamente para todos los smartphones. El NIST (el Instituto Nacional de Normalización y Tecnología de los EE.UU.) se encuentra en proceso de actualizar sus directrices para el borrado de dispositivos móviles y discos de estado sólido (SSD, por sus siglas en inglés), mientras que DRF trabaja para establecer un único proceso de certificación para la evaluación y la certificación de los smartphones, teléfonos móviles, módems USB y otros dispositivos inalámbricos con el fin de garantizar que cumplan unas normas rigurosas de calidad de producto y rendimiento. Blancco está colaborando con distintos miembros para contribuir a unas directrices DRF que garanticen un proceso de saneamiento seguro de datos que asegure la privacidad y la eliminación de los datos de los dispositivos móviles renovados. 7

8 También las empresas y los recicladores deben contemplar una herramienta de borrado avanzado de datos que haya sido aprobada por una agencia de evaluación reconocida internacionalmente, por ejemplo TÜV SÜD, como un método eficaz de sanear los datos. Este tipo de aprobación proporciona a una compañía, o por extensión a sus ITAD y especialistas en reciclaje independientes, un nivel adicional de garantía de que todos los datos han sido eliminados de los dispositivos móviles. Un proceso flexible y automatizado que aumenta la productividad Otra característica importante del software avanzado de borrado de datos es que permite a los operadores automatizar y ejecutar el mismo proceso de borrado en múltiples dispositivos móviles desde un sistema de sobremesa convencional. Este proceso de borrado automático puede configurarse en cuestión de minutos y es altamente eficiente, lo que permite a un solo operador borrar cientos de smartphones al día. El software de borrado también envía automáticamente informes de borrado a una consola central para reforzar la productividad del equipo de TI y las operaciones de las empresas y recicladores. Además de su eficiencia, el software avanzado de borrado de datos es capaz de detectar y borrar simultáneamente los datos de distintos tipos de dispositivos móviles y plataformas de tableta porque se comunica directamente con sus sistemas operativos. Estos dispositivos van desde los ios hasta los Nokia Symbian, Android, Windows Mobile y BlackBerry. Esta flexibilidad en cuanto a plataformas es cada vez más importante a medida que aumenta la variedad de dispositivos personales que llegan al lugar de trabajo, con sus diferentes procesos de borrado. Requisitos de sobrescritura de plataformas Apple ios Los dispositivos iphone, ipod e ipad están encriptados y por tanto no requieren la sobrescritura de todas las áreas de datos del usuario. Sin embargo, es necesario sobrescribir la clave de encriptación para que los datos del usuario queden irrecuperables. Android Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. Ni el restablecimiento de fábrica ni el reformateo resultan seguros por sí solos y los datos pueden recuperarse con bastante facilidad. BlackBerry Los BlackBerry requieren la eliminación de sus políticas de TI, la eliminación de sus aplicaciones de terceros y la sobrescritura de las áreas de datos del usuario. Nokia Symbian Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. Windows Mobile Estos dispositivos requieren la sobrescritura de las áreas de datos del usuario. El restablecimiento de fábrica no es suficiente. 8

9 Implementación de una política de borrado de datos Cuando se trata de gestionar de forma segura los dispositivos móviles avanzados en el lugar de trabajo, las organizaciones se enfrentan a diversas amenazas contra la seguridad de los datos. Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles.13 Dado que son multitud los empleados a los que se autoriza o se anima a utilizar dispositivos personales para fines empresariales, esta política debe abarcar un complejo conjunto de escenarios.14 Dispositivos propiedad de la empresa y política de móviles Aunque es importante elegir la tecnología correcta para la eliminación de todos los datos de los dispositivos móviles, es igualmente importante que esta tecnología se emplee como parte de una sólida política de dispositivos móviles para empleados. Si el dispositivo es propiedad de la organización, debe cumplir la misma política de final de ciclo de vida útil o reutilización que los portátiles u otros dispositivos informáticos de la compañía en cuanto a la eliminación de datos. Por ejemplo, si una organización desea vender, donar o reasignar un smartphone o tablet, debe utilizar el borrado avanzado de datos para eliminar la información antes de que el dispositivo salga de sus instalaciones, como recomiendan las mejores prácticas de la IAITAM.15 Para ello, el equipo de TI de la organización puede ejecutar el software de borrado. Otra posibilidad es que la compañía recurra a un reciclador de dispositivos móviles con servicios de borrado aprobado de datos in situ o que ofrezca el transporte seguro de los dispositivos móviles hasta sus instalaciones para un borrado aprobado. El equipo de TI o el responsable de activos pueden contrastar el informe de borrado serializado y el inventario para crear una pista de auditoría que demuestre que todos los datos se han borrado. Dispositivos personales como parte de una política de móviles Cada vez más dispositivos personales se utilizan actualmente para fines de trabajo y se espera que esta tendencia se mantenga. Gartner predice que de aquí a 2014, el 90% de las empresas admitirán el uso de apli- Para proteger la información comercial sensible y confidencial, los expertos recomiendan el desarrollo de una sólida política de dispositivos móviles. caciones corporativas en los dispositivos móviles, lo que crea un escenario complejo a la hora de proteger la información empresarial sensible.16 Muchas organizaciones han observado que la elección y el uso de un dispositivo móvil según las preferencias personales pueden aumentar la satisfacción y la productividad de los empleados, a la vez que compensan los costes empresariales derivados de la gestión y el soporte de los dispositivos móviles. Sin embargo, estas ventajas conllevan un riesgo para la seguridad, especialmente si no se cuenta con políticas adecuadas y en concreto en los puntos de transición vulnerables, como cuando el dispositivo cambia de manos. Una política de dispositivos móviles requiere una sección específica acerca de los requisitos asociados al uso de dispositivos móviles personales en el trabajo. Esta política debe exigir que el empleado registre el dispositivo y su número de serie con el equipo de TI, que de este modo puede monitorizar su estado en el acceso a los datos corporativos. La política también requiere que los empleados garanticen por escrito que entregarán el dispositivo móvil para su borrado antes de deshacerse de él o actuali- 9

10 zarlo a un nuevo modelo, como sería el caso con una actualización tecnológica típica en virtud del contrato con el operador de telefonía móvil. El borrado se producirá una vez que la información empresarial sensible haya sido descargada del dispositivo. Aunque la organización no proporcione un soporte general para los dispositivos móviles propiedad de los empleados, como medida de seguridad mínima debe proporcionar una herramienta de borrado de datos para que los empleados puedan realizar el borrado si el equipo de TI no se encarga de él. La política de dispositivos móviles hará responsable al empleado de la revelación de cualquier información de la compañía desde el smartphone o el tablet hasta que el informe de borrado llegue al equipo de TI o el personal de asistencia, tanto si proviene del empleado como si lo crea un técnico de TI. Si los empleados manifiestan dudas acerca de los requisitos de borrado de su smartphone o tablet y otras medidas de seguridad, la empresa puede plantearse determinados incentivos para fomentar la participación en esta política. Por ejemplo, Forrester recomienda que las organizaciones piensen en abonar parte de la factura de consumo mensual, en función del grado de uso para actividades de la empresa.13 Resumen: un borrado sólido y rápido en apoyo de la seguridad de los dispositivos móviles Independientemente de la propiedad del dispositivo, los responsables de activos de TI de las compañías necesitan controlar qué usuarios y dispositivos acceden a los datos de la compañía, como parte de una política de seguridad de dispositivos móviles. Un aspecto vital de esta política es el borrado de los smartphones y tablets antes de su eliminación, reutilización o reventa, como una medida preventiva crítica que evita pérdidas de información, sanciones y otras consecuencias negativas. Dado que proporciona automáticamente un informe de borrado detallado, admite múltiples plataformas de dispositivo y es capaz de borrar distintos dispositivos a la vez, el borrado avanzado de datos es una opción práctica para las compañías y los recicladores que deseen proteger los datos sin necesidad de un lento proceso manual. Al satisfacer las normas tecnológicas y las certificaciones o aprobaciones, este software ofrece la tranquilidad de que no quedará ningún dato en el momento de la reventa o reasignación. Copyright 2013 Blancco Oy Ltd. Todos los derechos reservados. La información contenida en este documento constituye la visión actual de Blancco Oy Ltd sobre los asuntos tratados y en la fecha de publicación. Debido a las condiciones cambiantes del mercado, Blancco no puede garantizar la exactitud de la información presentada después de la fecha de publicación. Este libro blanco se ofrece exclusivamente con fines informativos. En este documento, Blancco no otorga ninguna garantía, expresa o implícita. El cumplimiento de todas las leyes de copyright aplicables es responsabilidad del usuario. Sin limitar los derechos de copyright, ninguna parte de este documento puede ser reproducida, almacenada o introducida en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio (ya sea electrónico, mecánico, fotocopia, grabación u otro tipo) ni con ningún propósito sin el consentimiento expreso y por escrito de Blancco. 10

11 Referencias 1 IDC, IDC Benchmark Study Examines Enterprise Mobile Device Policies, 04 June 2012, 2 Blackberry, Employee-owned Smartphones: Seize the Opportunity, White paper 3 TechCrunch.com, Gartner: 1.2 Billion Smartphones, Tablets To Be Bought Worldwide In 2013; 821 Million This Year: 70% Of Total Device Sales, 6 November 2012, 4 KnowBe4 ITIC, KnowBe4 and ITIC Latest Study Reveal Companies Lack Security for BYOD, 04 September 2012, 5 Government Technology, 4.2 Million Cell Phone Users Leave Sensitive Data Unprotected, 19 March 2009, 6 Businessweek, The Recycled Cell-Phone Trap, 3 November 2008, 7 PC World, Your Old Smartphone s Data Can Come Back to Haunt You, 10 July 2011, 8 Dark Reading, Old Smartphones Leave Tons Of Data For Digital Dumpster Divers, 15 December 2011, 9 CPPGroup plc, Second Hand Mobiles Contain Personal Data, 22 March 2011, 10.Healthcare Technology Online, Bracing For Healthcare s Mobile Explosion, 6 January 2012, ?sectionCode= Welcome&templateCode=EnhancedStandard&user= &source=nl:32854\ 11.ENISA, top-ten-smartphone-risks?searchterm=top+ten+smartphone+ 12 ABI Research, Recycled Handset Shipments to Exceed 100 Million Units in 2012, 20 December 2007, 13 CIO, Managing Mobile Devices: 10 Lessons Learned, via Forrester, 22 September 2011, 14.Government Security News, The Urgent Need for Mobile Device Security Policies, 14 November 2011, 15 International Association of Information Technology Asset Managers (IAITAM) 16.Gartner, Gartner Reveals Top Predictions for IT Organizations and Users for 2011 and Beyond, 2010, 11

12 C. Anabel Segura 7, Alcobendas, Madrid ,

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Charter de la A.I.S.E. para una Limpieza sostenible

Charter de la A.I.S.E. para una Limpieza sostenible Charter de la A.I.S.E. para una Limpieza sostenible Relación entre ISO 9001-ISO 14001- EMAS y el Charter: Participación de las compañías certificadas en el Charter PUNTOS PRINCIPALES (Versión 1.2, 7 de

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

ISO 9001:2015 Todo sobre la Prevención de Riesgos dentro de las Organizaciones

ISO 9001:2015 Todo sobre la Prevención de Riesgos dentro de las Organizaciones ISO 9001:2015 Todo sobre la Prevención de Riesgos dentro de las Organizaciones Boletín Técnico No. 11 Mayo 2014 Nueva revisión enfocada en la Gestión de Riesgos y la Simplificación Cada cinco años, el

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

EM1010 R6 Adaptador de Red USB 10/100Mbps

EM1010 R6 Adaptador de Red USB 10/100Mbps EM1010 R6 Adaptador de Red USB 10/100Mbps 2 ESPAÑOL EM1010 - Adaptador de Red USB 10/100Mbps Contenidos 1.0 Introducción... 2 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 1.3 Antes

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

EM1037 Conmnutador KVM de 2 puertos USB

EM1037 Conmnutador KVM de 2 puertos USB EM1037 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037 -

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY NUTRICIÓN NUTRICIÓN POLÍTICA EUROPEA SOBRE PÁGINAS NUTRICIÓN WEB DE EMPRESARIOS AMWAY POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY Con el fin de crear conciencia sobre Amway, los Productos Amway,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

EW1051 - Lector de tarjetas USB

EW1051 - Lector de tarjetas USB EW1051 - Lector de tarjetas USB 2 ESPAÑOL Lector de tarjetas USB EW1051 Advertencias y puntos de atención Abrir y/o manipular un producto puede causar serios problemas, por ello se recomienda que el producto

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Samsung Data Migration v2.7 Guía de instalación e introducción

Samsung Data Migration v2.7 Guía de instalación e introducción Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Samsung Data Migration v3.0 Guía de instalación e introducción

Samsung Data Migration v3.0 Guía de instalación e introducción Samsung Data Migration v3.0 Guía de instalación e introducción 2015. 09 (Rev 3.0.) SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓ N Y LAS ESPECIFICACIONES SIN PREVIO

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Presentación de la empresa. Soluciones informáticas a la medida de su empresa

Presentación de la empresa. Soluciones informáticas a la medida de su empresa Presentación de la empresa Soluciones informáticas a la medida de su empresa 1 Presentación (pag. 3) 2 Servicios (pag. 4) 2.1 Reparación de equipos. Servicio técnico (pag. 4) 2.2 Mantenimiento de sistemas

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles