Cómo la gestión de identidades y accesos me ayuda con el

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo la gestión de identidades y accesos me ayuda con el"

Transcripción

1 Security & Compliance Cómo la gestión de identidades y accesos me ayuda con el cumplimiento regulatorio? é Henry Pérez Senior Solution Strategist

2 Agenda Algunas cifras asociadas al cumplimiento regulatorio Un paralelo entre ISO/IEC y NTP ISO/IEC Ley para la protección de datos personales La estrategia de cumplimiento Cómo IAM apoya transversalmente su estrategia de cumplimiento Comentarios y Conclusiones 2 Copyright 2013 CA. All rights reserved.

3 El cumplimiento regulatorio en cifras globales Información personalo o corporativa confidencial o sensible El costopromediode un brecha de seguridad, por registro comprometido, es de USD $214. La principal causa es La actividades relacionadas con el la negligencia1 cumplimiento regulatorio cuestan cuestan a las compañías en promedio USD La compañía promedio debe cumplir con45 diferentres regulaciones 3 $5,400 Por empleado 2 Sources: 1. Ponemon Institute 2. Competitive Enterprise Institute, 3. CA sponsored survey, 4. Industry studies 3 Copyright 2013 CA. All rights reserved.

4 Un paralelo entre la ISO/IEC y la NTP ISO/IEC Código de Páti Práctica para la Gestión Norma Técnica Peruana de la Seguridad de la Información Aplicación obligatoria para Estándarbritánico quese conviritió Entidades del Estado en estándar onternacional Sistema de Gestión de Seguridad de Aplicación de buenas prácticas de Informacion (SGSI) Seguridad de la Información Instituto nacional de defensa de la Objetivos de control competencia y de la protección de la propiedad intelectual 4 Copyright 2013 CA. All rights reserved.

5 Controles de Seguridad donde CA lo apoya ISO/IEC 27001:2005 Anexo A Objetivos de Control Gobierno A5. Política de seguridad A6. Seguridad organizacional Cumpli- miento Gobierno ISO Anexo A Operaciones Activos Usuarios y Accesos Activos A7. Gestión de activos Usuarios y Accesos A8. Seguridad en recursos humanos A9. Seguridad física y del entorno A11. Control de accesos Operaciones A10. Gestión de comunicaciones y operaciones A12. Adquisición de sistemas, desarrollo y mantenimiento A13. Gestión de incidentes en seguridad de información A14. Gestión de la continuidad del negocio 5 Copyright 2013 CA. All rights reserved. 5 Cumplimiento A15. Cumplimiento

6 Objetivos de Control ISO Administración de Activos 7. Asset management Control CA Solution Support 7.1 RESPONSIBILITY FOR ASSETS Control objective: To achieve and maintain i appropriate protection of organizational i assets Inventory of assets. CA GovernanceMinder can help to identify & manage current access rights to resources (DB s s, apps, transactions, flies, folders) Ownership of Assets CA GovernanceMinder. can assign an owner to every logical resource Acceptable use of assets Usage of assets can be monitored by CA UARM & CA GovernanceMinder to check acceptable use of assets. 7.2 INFORMATION CLASSIFICATION Control Objectives: To ensure that information receives an appropriate level of protection Classification Guidelines CA DataMinder can assist in the classification of information. Classification of resources (DB s, files, folders, transactions, apps, etc) can be managed by CA GovernanceMinder, which can then be used for allocation of access rights to users Information labeling and handling CA Dataminder can contribute to the process of information labeling and enforcement of how labeled information is controlled. Access rights can be handled based on classification and information labeling with CA GovernanceMinder. 6 Copyright 2013 CA. All rights reserved.

7 ISO : Sección 8 Seguridad sobre el Recurso Humano 8. Control CA Solution Support 8.1 PRIOR TO EMPLOYMENT Control Objective: To ensure that employees, contractors and third party users understand d their responsibilities, i and are suitable for the roles they are considered for, and to reduce the risk of theft, fraud or misuse of facilities Roles and responsibilities CA GovernanceMinder can assist in this process by discovering the existing role model based on the org chart, responsibilities and business needs. 8.2 DURING EMPLOYMENT Control Objective: To ensure that all employees, contractors and third party users are aware of information security threats and concerns, their responsibilities and liabilities, and are equipped to support organizational security policy in the course of their normal work, and to reduce the risk of human error Management responsibilities CA IdentityMinder allows the assignment of roles, access rights, groups thru Services, that could be predefined thru workflows. 8.3 TERMINATION OR CHANGE OF EMPLOYMENT Control objectives: To ensure that employees, contractors and third party users exit an organization or change employment in an orderly manner Termination responsibilities CA IdentityMinder could be use to predefine the workflow sequence to assign responsibilities for performing employment termination or changes. 832Removalof of access rights CA IdentityMinder can automate the removal of access rights from all IT users to information and IT facilities on termination Copyright 2013 CA. All rights reserved. 7

8 ISO : Section 11.2 Gestión de accesos de los usuarios Control CA Solution Support 11.2 USER ACCESS MANAGEMENT Control objective: :To ensure authorised user access and dto prevent unauthorised access to information systems User registration CA Identity Minder provides identity creation and management services through delegated user administration, user self-service, integrated workflow, and a structured administrative model to enable role based access control. It is designed specifically to address the challenges of user management (requesting, establishing, issuing, suspending, and closing of user accounts). CA GovernanceMinder will enable you to quickly build and manage a role model to more efficiently support the management of identities and their IT access. CA CloudMinder/CA d SiteMinder allows for Just in time provisioning i i via SAML Privilege CA Identity Management & Access Governance can manage the allocation, change and management revocation of privileges for each user. CA ControlMinder can manage and enforce the allocation and use of high privilege access to distributed IT systems. CA SiteMinder provides rule and role based access privilege management for web access to information and resources User password management CA IdentityMinder /CA SiteMinder can support the process of password management. Password Services also enable password self-service and forgotten password services for end users Review of user CA Identity Management & Access Governance provides a means of formally reviewing access access rights rights across the organization at regular intervals through its robust audit and reporting capabilities 8 Copyright 2013 CA. All rights reserved.

9 ISO : Sección 11.5 Operación de sistemas de control de acceso 11.5 OPERATING SYSTEM ACCESS CONTROL Control objectives: To prevent unauthorized access to operating systems Secure log-on procedures CA ControlMinder and CA SiteMinder provide secure log on methods and can support third party strong authentication mechanisms such as CA AuthMinder/ CA RiskMinder User identification and authentication Password management system CA IdentityMinder, CA ControlMinder & CA SiteMinder can provide the means of managing and authenticating unique identifiers for user log on under a variety of conditions. CA IdentityMinder provides an interactive means of managing passwords and ensuring password quality. As described in Use of system utilities CA ControlMinder can control the use of system utilities by unauthorized users; including fine grained control of what operations (such as termination) may be performed on those utilities Session time out CA SiteMinder provides session and idle timeouts to protect business and system applications when accessed via the Web Limitation of connection time CA ControlMinder & CA SiteMinder can control the times at which access to high risk systems can be allowed and disallowed. 9 Copyright 2013 CA. All rights reserved.

10 ISO : Sección 10 Gestión de comunicaciones y operaciones Control CA Solution Support 10.1 OPERATIONAL PROCEDURES AND RESPONSIBILITIES Control objectives: To ensure the correct and secure operation of information processing facilities Change Management CA Change Manager capability solution set will provide an automated change control system Segregation of duties This can be enforced through rules in CA IdentityMinder and CA GovernanceMinder as they can implement, document and help enforce segregation of duties rules Separation of development and test The separate test and development facilities can each use CA ControlMinder operational facilities to reduce the risks of unauthorized changes to the operational system MEDIA HANDLING Control objective: To prevent unauthorized disclosure, modification, removal or destruction of assets, and interruptions to business activities Information handling procedures CA ControlMinder can enforce access restrictions to prevent access from unauthorized personnel. CA DataMinder can assist in the classification of the information and can control its movement even by authorized personnel if it is against policy Security of system documentation For documentation held electronically, CA ControlMinder and/or CA SiteMinder Sharepoint can control access to and help pprevent damage to the information. CA DataMinder can also protect system documentation and help prevent it from being distributed to unauthorized personnel. 10 Copyright 2013 CA. All rights reserved.

11 ISO27002 : Sección 10.9 Servicios de Comercio Electrónico 10.9 ELECTRONIC COMMERCE SERVICES Control objective: To ensure the security of electronic commerce services, and their secure use Electronic commerce CA SiteMinder and CA DataMinder contribute to the protection of information in electronic commerce and protect the integrity and confidentiality of that information. CA AuthMinder/CA RiskMinder a llows the use of PKI OTP, digital certificates and Adaptative Authentication can also contribute to this control On line transactions CA SiteMinder can contribute to the protection of online transactions. CA AuthMinder &CARi RiskMinder allows the use of digital it certificates t and PKI should also be considered to help meet the requirements of this control Publicly available information CA SiteMinder, CA DataMinder & CA ControlMinder can help to protect publicly available information from unauthorized modification. 11 Copyright 2013 CA. All rights reserved.

12 ISO27001 Sección 12 Adquisición de sistemas, desarrollo y mantenimiento Control CA Solution Support 12.3 CRYPTOGRAPHIC CONTROLS Control objectives: To protect t the confidentiality, authenticity ti it or integrity it of information by cryptographic means Policy on the use of cryptographic controls 12.4 SECURITY OF SYSTEM FILES Control objectives: To ensure the security of system files Control of operational software Protection of system test data Access control to source code Consultancy services can assist in the development of such a policy. CA DataMinder can be used to help enforce the use of encryption in some communication channels. CA Change and Configuration Management capability solutions can help control the installation of software on operational systems. CA ControlMinder can provide the protection of the software in operation. CA ControlMinder can provide protection for system test data, controlling who has access to the information on systems. CA DataMinder can apply rules to the movement of test data even for those people who have the access rights to the data. CA ControlMinder can help protect source libraries. CA GovernanceMinder can confirm that access rights to source codes and library are granted only to approved users, based on roles, responsibilities and business needs SECURITY IN DEVELOPMENT AND SUPPORT PROCESSES Control objectives: To maintain the security of application system software and information Information leakage CA DataMinder can help provide control of information across multiple leak points in the organization, such as , Instant Messaging, FTP, printing and saving to USB. 12 Copyright 2013 CA. All rights reserved.

13 ISO27001 : Sección 13 Gestión de incidentes en seguridad de información Control CA Solution Support 13.1 REPORTING INFORMATION SECURITY EVENTS AND WEAKNESSES Control objectives: To ensure information security events and weaknesses associated with information systems are communicated in a manner allowing timely corrective action to be taken Reporting information security events CA Service Desk Manager provides a means of receiving and managing reports of security incidents Reporting security weaknesses Consultancy services can provide advice on the processes and employee education needs for reporting of security weaknesses. CA Service Desk Manager can be used as a central place to make, record and manage those reports MANAGEMENT OF INFORMATION SECURITY INCIDENTS AND IMPROVEMENTS Control objectives: To ensure a consistent and effective approach is applied to the management of information security incidents learning from information security incidents CA User Activity Reporting Module provides a view of enterprise wide security activity and incidents Collection of evidence Consultancy services can provide advice on the procedures for evidence gathering and handling. CA User Activity Reporting Module provides a means to collect and report on logs and security activity and can support follow up action on security incidents. 13 Copyright 2013 CA. All rights reserved.

14 ISO27001 : Sección 15 Cumplimiento Control CA Solution Support 15.1 COMPLIANCE WITH LEGAL REQUIREMENTS Control objectives: To avoid breaches of any law, statutory, regulatory or contractual obligations and of any security requirements Data protection and. Where personal information is held on IT systems it can be protected with CA ControlMinder. privacy of personal CA DataMinder can help control the use and movement of personal information to maintain its information privacy, even when access rights to the data are granted. Access to protected data and private information can be limited, managed and controlled with CA GovernanceMinder, based on the user s business needs, role, responsibilities, etc Prevention of Inappropriate use of information processing facilities can be controlled by CA ControlMinder misuse of information for servers and CA SiteMinder for web applications. CA IdentityMinder provides facilities to processing facilities manage the identity of people authorized to use information processing facilities of IT systems. CA GovernanceMinder can prevent logical access to information processing facilities by unauthorized users COMPLIANCE WITH SECURITY POLICIES AND STANDARDS AND TECHNICAL COMPLIANCE Control objectives: To ensure compliance of systems with organizational security policies and standards Compliance with security policy and standards Technical compliance checking CA UARM provides a view of CA IAM enterprise-wide security activity and incidents that can be used to review the adherence to the organization s security policies and standards. CA GovernanceMinder can be used in order to define rule and restrictions that are based on the security policy. Once defined monitoring of violations can be done with provided dashboards and reports. A preventive policy checks can be used, during requests and adm processes. CA GovernanceMinder can be used to define rules and restrictions that are based on the security policy. Once defined, monitoring of violations can be done with provided dashboards 14 Copyright 2013 CA. All rights reserved.

15 LEY N Ley de Protección de Datos Personales Consta de 6Títulos, 131 Artículos Definiciones Datos Personales, Datos Personales de Salud,Datos Sensibles Ambitos de aplicacióny ió excepciones Tratamiento de datos personales Procedimientos Custodia, accesos, utilización Capitulo V: Medidas de seguridad: Articulo 39 Control de accesos a la información, gestión de privilegios Generar y mantener registros sobre las interacciones Capitulo V: Articulo 40 Conservación, respaldoy recuperación de dt datos personales (NTP 17799) Capitulo V: Articulo 44 Acceso a la documentación personal se limitará exclusivamente a personal autorizado 15 Copyright 2013 CA. All rights reserved.

16 Por donde empezar: Establecer un plan de respuesta Definir un equipo de trabajo responsable del proceso Realizar un análisis de la situación actual con respecto al cumplimiento de la ley Definir la política de privacidad de la organización Levantamiento de información de todos los datos de tipo personal dentro y fuera de la organización. Identificación ió de riesgos y definición i ió de un plan en cuanto a mecanismos de protección Establecer plan de respuesta a incidentes 16 Copyright 2013 CA. All rights reserved.

17 Los frentes de ataque Procedimientos dentro de la empresa Tecnologías de apoyo 17 Copyright 2013 CA. All rights reserved.

18 Las políticas de seguridad como parte de los procesos de negocio Políticas de seguridad Política de protección de datos confidenciales o sensibles Política de acceso para la retención de la información Procedimientos i dentro de la empresa Sistema de clasificación De la información basado en roles Procedimiento de registro de actividades de usuario 18 Copyright 2013 CA. All rights reserved.

19 La responsabilidad de la tecnología Evitar el robo de información Evitar la fuga de información Tecnologías de apoyo 19 Copyright 2013 CA. All rights reserved.

20 La tecnología me ayuda a automatizar los controles Automatización de controles Accesos basados en roles a las aplicaciones de negocio Segregación g de usuarios privilegiados Tecnologías de apoyo Prevención de fuga de información ió Monitoreo y registro de actividades de usuario 20 Copyright 2013 CA. All rights reserved.

21 Acceso seguro basado en roles a las aplicaciones de negocio 4 Facilidades Partner Website 3 5 Applications 1. Autenticación 2. Autogestión de Contraseñas 3. Single sign on 4. Federación 5. Autorización basada en Politicas 6. Aprovisionamento de Cuentas 7. Certificación y reportes de privilegios Customer 1 7 Use Logs Employee Partner 2 Self Service 6 Endpoint Directories Beneficios Mejor experiencia al usuario Reducción de riesgos Aumento de eficiencia operativa Agilidad para lanzamiento de nuevos servicios 21 Copyright 2013 CA. All rights reserved.

22 Acceso seguro basado en roles a las aplicaciones de negocio Gestión de Acceso Web Partner Website Applications CA SiteMinder CA SiteMinder Federation CA AuthMinder (Autenticación avanzada) RiskMinder (Análisis de Riesgo sobre transacciones) Customer Employee Use Logs Administración & Gobierno de Identidades CA IdentityMinder CA GovernanceMinder Partner Self Service Endpoint Directories 22 Copyright 2013 CA. All rights reserved.

23 Control de acceso de usuarios privilegiados El entorno del centro de cómputos evoluciona.. VM VM VM Hypervisor Trusted insiders or business partners are responsible for 43% of security breaches * Your Data Protection Strategy Will Fail Without Strong Identity Context ; Forrester Research, Inc., June 27, 2011 Virtualización ió Ataques dirigidosi id AmenazasInternas crea nuevos desafíos para la seguridad Password Admin Auditor Systems Admin VM VM VM Hypervisor Virtualization Mgmt Control Cuentas Compartidas Complejidad 23 Copyright 2013 CA. All rights reserved.

24 CA ControlMinder ofrece una completa solución para la segregación de usuarios privilegiados Seguridad para virutalización VM VM Hypervisor VM CA ControlMinder Gestión de cuentas compartidas Control de acceso granular Reportes Autenticación ti ió de integrada actividad UNIX usuarios 24 Copyright 2013 CA. All rights reserved.

25 Prevención de fuga de información CA IdentityMinder & CA GovernanceMinder ActiveDirectory / Enterprise LDAP Security Administrator Policy Management User Identity & Roles CA DataMinder Central Management Server CA DataMinder Content Classification Service CA SiteMinder MS SharePoint Content Protection Endpoints MS Outlook Lotus Notes Internet Explorer Local File Scanning USB /CD DVD Print Application Control File Shares & Data Repositories File Scanning Agent SharePoint MS Exchange Public Folders Databases Reviewer Incident Review, Reports & Dashboards iconsole Message Servers & MTAs MS Exchange Lotus Domino MS IIS SendMail PostFix Quarantine Classifications Native & 3 rd Party Encryption & DRM/IRM Integration 3 rd Party Archives Network Devices Network Boundary Appliance Planned Integration 25 Copyright 2013 CA. All rights reserved.

26 Monitoreo y registro de actividad de usuarios Security Operations PCI OS Applications Auth Systems Prov Systems SOX HIPAA FISMA NERC Network Operations Report Investigate IAM Systems SAS70 ISO27.. COSO COBIT BASEL II Auditor / Governance JSOX User Activity Reporting Module Databases Directories Firewalls Proxy Auth Systems Routers Switches VPN Proof Points Qué hace Reportesde compliance para verificar controles de seguridad Análisis Drill down de actividades de usuarios y acceso a recursos Facilidades Reportes predefinidos y customizables de compliance Análisis e Investigación interactivo y multidimensional de logs Reportesde Tendencias Actualización automática de Reportes Integración IAM, Spectrum, MF, Help Desk 26 Copyright 2013 CA. All rights reserved.

27 Soluciones de Seguridad de CA 27 Copyright 2013 CA. All rights reserved.

28 Comentarios y conclusiones La tecnología junto con los procedimientos se complementan para dar respuesta a los requerimientos regulatorios La seguridad d basadaen la identidad d juega un papel fundamental en la mitigación de riesgos El cumplimiento debe darse como un proceso transversal que cubre varios controles, de esto depende fundamentalmente la efeciencia i de mi plan El establecimiento de un modelo de madurez dentro del cumplimiento es la clave de las mediciones, así como auditorías internas para que no se pierda validez en el tiempo. 28 Copyright 2013 CA. All rights reserved.

29 FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information that may outline CA s general product direction as of April 2013 and is subject to change by CA at any time without notice. Notwithstanding anything in this presentation to the contrary, upon the general availability of any future CA product release referenced in this presentation, CA will make such release available (i) for sale to new licensees of such product; and (ii) to existing licensees of such product on a when and if available basis as part of CA maintenance and support, and in the form of a regularly scheduled major product release. Such releases may be made available to current licensees of such product who are current subscribers to CA maintenance and support on a when and if available il basis. In the event of a conflict between the terms of this paragraph and any other information contained in this presentation, the terms of this paragraph shall govern. All information in this presentation is for your informational purposes only and is provided as is without warranty of any kind. In no event will CA be liable from this presentation. No unauthorized copying or distribution permitted. 29 Copyright 2013 CA. All rights reserved.

30 Q&A

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

COBIT y la Administración de los Datos

COBIT y la Administración de los Datos CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

DCIM Data Center Infrastructure Management

DCIM Data Center Infrastructure Management Stream/Track DCIM Data Center Infrastructure Management Ahorros, Eficiencia, Riesgo Paulo Sgroi Abstract Paulo Sgroi CA Technologies, DCIM Senior Solution Strategist para Latino America Como ampliar la

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Controle a los usuarios privilegiados y los datos dentro de su empresa

Controle a los usuarios privilegiados y los datos dentro de su empresa Controle a los usuarios privilegiados y los datos dentro de su empresa Henry Pérez Sr. Solutions Strategist Julio 25 de 2012 Las brechas de seguridad causadas por usuarios internos son más comunes de lo

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

ISO 9001:2008. Novedades

ISO 9001:2008. Novedades ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO

Más detalles

ITIL v3 y BSM: cómo optimizar la ruta

ITIL v3 y BSM: cómo optimizar la ruta ITIL v3 y BSM: cómo optimizar la ruta Mauricio Garibay Septiembre, 2008 Legal This presentation was based on current information and resource allocations as of September 19th, 2008 and is subject to change

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

13. Project Integration Management

13. Project Integration Management 13. Project Integration Management 13.1 Un pieza importante para el exito de un proyecto: " Excelente Project Integration Management" Project managers deben coordinar todas las áreas de conocimiento durante

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Administración de Riesgo y Cumplimiento

Administración de Riesgo y Cumplimiento Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

Legal issues in promoting FOSS in R+D projects Policy, Organisation and Management

Legal issues in promoting FOSS in R+D projects Policy, Organisation and Management Legal issues in promoting FOSS in R+D projects Policy, Organisation and Management 4 November Barcelona Malcolm Bain lawyer R+D Challenges (legal) Structural Legal framework, University policy framework

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Coopeande 5: Ofreciendo los mejores precios con SAP

Coopeande 5: Ofreciendo los mejores precios con SAP Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad

Más detalles

AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES

AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES SCOPE OF POLICY This policy applies to all agency staff members. Agency staff members include all employees, trainees, volunteers, consultants, students,

Más detalles

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

MSF. Microsoft Solutions Framework

MSF. Microsoft Solutions Framework MSF Microsoft Solutions Framework Breve Historia Desarrollado como resultado de los procesos en Microsoft: Mejores prácticas de la Industria. 25 años del grupo desarrollo + MS Consulting. Primera versión

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Software TRENDnetVIEW Pro. Guía de instalación rápida de TRENDnetVIEW Pro (1)

Software TRENDnetVIEW Pro. Guía de instalación rápida de TRENDnetVIEW Pro (1) Software TRENDnetVIEW Pro Guía de instalación rápida de TRENDnetVIEW Pro (1) TRENDnetVIEW Pro/10.08.2013 Índice Requisitos del software de gestión TRENDnetVIEW Pro... 19 Instalación de TRENDnetVIEW Pro...

Más detalles

La solución de firma digital mas usada a nivel mundial

La solución de firma digital mas usada a nivel mundial La solución de firma digital mas usada a nivel mundial Las firmas digitales cambian a denise.dalusung@laserfiche.com SharePoint de ser un archivador a una herramienta vital con flujo de trabajo, convirtiéndose

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

Symantec Encryption Overview

Symantec Encryption Overview Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier

Más detalles

BEST PRACTICES FOR SECURITY

BEST PRACTICES FOR SECURITY BEST PRACTICES FOR SECURITY BEST PRACTICES (ITIL, COBIT, ISO 17799) IT mgmt Mejores prácticas ITIL, COBIT, ISO 17799, ISO 9002, Capability Maturity Model (CMM ), Project in Controlled Environments (PRINCE),

Más detalles

Core Security optimiza decisiones de inversión con CA

Core Security optimiza decisiones de inversión con CA CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security

Más detalles

El desarrollo del mercado ISR: Integración

El desarrollo del mercado ISR: Integración El desarrollo del mercado ISR: Integración III Evento Anual SpainSIF 17 octubre 2012 Amundi, French joint stock company ( Société Anonyme ) with a registered capital of 578 002 350 and approved by the

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

> Gestión de la Seguridad de la Información. > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc

> Gestión de la Seguridad de la Información. > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc > Gestión de la Seguridad de la Información > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc Indice 2 >Problemática de seguridad >Sistemas de Gestión de la Seguridad de la Información

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Entendiendo el Problema

Entendiendo el Problema Entendiendo el Problema Los clientes ven la protección de la información como un reto importante y va ganando cada vez más relevancia a nivel de negocio. La explosión de tipos y formas de dispositivos

Más detalles

Environmental Management System Training. Sistema de gestión ambiental

Environmental Management System Training. Sistema de gestión ambiental Environmental Management System Training Sistema de gestión ambiental What is an EMS? Qué es el sistema de Systematic way of managing an organization s environmental concerns Focused on Continual Improvement

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

Table of Contents. Español... 1. Antes de iniciar... 2. Cómo conectar... 3. Cómo utilizar el conmutador... Troubleshooting... Version 10.13.

Table of Contents. Español... 1. Antes de iniciar... 2. Cómo conectar... 3. Cómo utilizar el conmutador... Troubleshooting... Version 10.13. Quick Installation Guide TE100-S800i TE100-S810Fi Table of Contents Español... 1. Antes de iniciar... 2. Cómo conectar... 3. Cómo utilizar el conmutador... Troubleshooting... 1 1 2 3 5 Version 10.13.05

Más detalles

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005 IBM Software Group Software Expo 2005 INTRODUCCION A ITIL Mayo 2005 ITIL Defined The Information Technology Infrastructure Library (ITIL) R is a framework of IT Best Practices defined in a series of books.

Más detalles

Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM

Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM Vicente Gozalbo Moragrega IBM Security Software Sales Leader Spain Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM Agenda Introducción Informes para la protección

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

RETOS EN SEGURIDAD DE BASES DE DATOS Fred Pinto PhD fpinto@asesoftware.com Asesoftware Ltda OBJETIVOS Ilustrar los retos en seguridad de bases de datos que nos plantean las nuevas regulaciones. EL PROBLEMA

Más detalles

MCSA Base para 6 MCSEs

MCSA Base para 6 MCSEs MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36

Más detalles

La seguridad informática comienza con la seguridad física

La seguridad informática comienza con la seguridad física La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

Más detalles

Steps to Understand Your Child s Behavior. Customizing the Flyer

Steps to Understand Your Child s Behavior. Customizing the Flyer Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because

Más detalles

Quick Installation Guide TU2-DVIV H/W: V1.0R

Quick Installation Guide TU2-DVIV H/W: V1.0R Quick Installation Guide TU2-DVIV H/W: V1.0R Table Table of Contents of Contents Español... 1. Antes de iniciar... 2. Cómo se instala... 1 1 3 Troubleshooting... 6 Version 06.27.2008 1. Antes de iniciar

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Oracle Linux 7: Administración avanzada, edición 1

Oracle Linux 7: Administración avanzada, edición 1 Oracle University Contact Us: +34916267792 Oracle Linux 7: Administración avanzada, edición 1 Duration: 5 Days What you will learn This Oracle Linux 7: Advanced Administration training is ideal for experienced

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

ENTERPRISE RISK SERVICES

ENTERPRISE RISK SERVICES ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity

Más detalles

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

AUTHORIZATION FOR USE OR DISCLOSURE OF HEALTH INFORMATION

AUTHORIZATION FOR USE OR DISCLOSURE OF HEALTH INFORMATION FORM 16-1 AUTHORIZATION FOR USE OR DISCLOSURE OF HEALTH INFORMATION Completion of this document authorizes the disclosure and use of health information about you. Failure to provide all information requested

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Instructions on How to Access and Print Your W2 Statement for Active or Terminated Employees

Instructions on How to Access and Print Your W2 Statement for Active or Terminated Employees Instructions on How to Access and Print Your W2 Statement for Active or Terminated Employees SUBJECT: ACCESSING AND PRINTING YOUR W2 STATEMENT AS AN ACTIVE EMPLOYEE PURPOSE: This document outlines the

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document dobe crobat Reader X: Manual de verificación de Certificación Digital de un documento dobe crobat Reader X: Manual to Verify the Digital Certification of a Document support@bioesign.com Desarrollado por:

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Abel Espino Microsoft Panamá www.microsoft.com/athome/security

Abel Espino Microsoft Panamá www.microsoft.com/athome/security Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to

Más detalles

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea DOCUMENTO NO VÁLIDO PARA PRESENTAR LA SOLICITUD* *Documento-resumen del formulario online (eform) de la 2ª convocatoria de

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Quick Installation Guide TEW-624UB H/W:B1.1R

Quick Installation Guide TEW-624UB H/W:B1.1R Quick Installation Guide TEW-624UB H/W:B1.1R Table of of Contents Contents Español... 1. Antes de iniciar... 2. Cómo se instala... 3. Configuración inalámbrica... Troubleshooting... 1 1 2 3 5 Version 02.29.2008

Más detalles

Prevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez

Prevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez Prevencion10 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES Marta Jiménez COMMUNITY STRATEGY ON OH&S National strategies should therefore give priority to implementing a package of instruments

Más detalles

Visual Studio Team System

Visual Studio Team System Visual Studio Team System MSF for CMMi Process Improvement Aurelio Porras Development Tools Advisor aureliop@microsoft.com Microsoft Ibérica El éxito es raro Fallidos Problemáticos Existosos 2004 15% 51%

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles