Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA"

Transcripción

1 Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA

2 Agenda Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios de Uso Beneficios

3 ACERCA DE IPESA IPESA es una empresa con 42 años de experiencia en el área de tecnologías Presencia directa en Centroamerica Alianzas estratégicas con proveedores como ITAC, HP, VMware, Citrix, Symantec, MC1 entre otros ITAC SecureFile es una solución que permite la transferencia de archivos y datos de manera segura para el área de sistemas financieros.

4 ANTECEDENTES y realidades

5 Diagnóstico 6 Conocen el término MFT (Managed File Transfer)? Intercambian información entre sistemas internos o con terceros, usando archivos? 1 5 Usan scripts para automatizar el proceso, teniendo en cuenta direcciones IP, usuarios y contraseñas? Usan FTP/SFTP/FTPS para este propósito? 2 4 Cifran los archivos que intercambian con terceros? En cuáles sistemas operativos los ejecutan? Windows, Linux, Solaris, AIX, HP-UX, AS/400, Z/OS, OS/390, Tandem? 3

6 Realidades Empresas de todo tamaño y en todas las industrias, tienen la necesidad de intercambiar información entre sus oficinas, clientes y socios de negocio. La transferencia de archivos, sigue siendo una de las formas más comunes para que las empresas intercambien información. La manipulación manual de archivos, por parte de operadores de centro de computo, implica un riesgo directo sobre la confidencialidad e integridad de la información que es transportada. Esta necesidad ha traído consigo, la evolución de las soluciones para la transferencia gestionada de archivos: Managed File Transfer (MFT) Mientras aumenta la cantidad de información sensible intercambiada, interna y externamente, contar con mecanismos eficientes y seguros para la transferencia es prevalente. Genera errores manuales de proceso.

7 Algunas cifras importantes con A nivel mundial relación al fraude Las organizaciones pierden un 5% de sus ingresos anuales ante el fraude. Los fraudes tardan en promedio 18 meses antes de ser detectados. El 50% de las organizaciones víctima del fraude, no recupera ninguna de las pérdidas relacionadas con este delito. La presencia de controles anti-fraude en las organizaciones se correlaciona de manera evidente con una disminución significativa en el costo y duración de los esquemas de fraude El fraude es una amenaza para su organización si no implementa controles efectivos que reduzcan su vulnerabilidad ante este problema. Cifras tomadas de: Reporte a las Naciones sobre el Abuso y fraude ocupacional Realizado por la Asociación de Examinadores de Fraude Certificados, ACFE

8 Escenario de intercambio de EMISORES archivos RECEPTORES Sistemas de Archivos Servidores FTP Clientes Proveedores Servidores de correo Servidores de Colas Bases de datos Distribuidores Aplicaciones de negocio internas Aplicaciones de negocio internas Empleados

9 Qué está mal con la transferencia de archivos actual? Históricamente los desarrolladores y/o administradores escriben scripts para automatizar funciones de transferencia de archivos vía FTP. Se implementa automatización con scripts El problema realmente surge cuando Se requiere QoS (Quality of Service) En dónde se almacenan los usuarios y contraseñas para acceder a FTPs remotos? Se intercambia información con múltiples clientes o socios de negocios Las contraseña, librerías, direcciones IP cambian constanteme nte Cómo se garantiza que los archivos han sido transferidos sin errores? Cómo se reintentan las transmisiones cuando ocurren fallos? Cómo se notifican estos eventos?

10 Qué es Managed File Transfer (MFT)? Soporta múltiples protocolos de transferencia de archivos. Provee visibilidad y trazabilidad para todas las actividades de transferencia de archivos Managed File Transfer Solución que gestiona los procesos de transferencia de archivos de una organización. Transfiere y almacena de forma segura los archivos. Se integra con aplicaciones existentes. Automatiza y centraliza la transferencia de archivos.

11 Qué es Managed File Transfer (MFT)? EMISORES RECEPTORES Sistemas de Archivos FTPS/SFTP Clientes FTPS/SFTP Servidores de correo POP3/SSL Proveedores Servidores de Colas JDBC/SSL PORTAL WEB Distribuidores Bases de datos FTPS/SFTP Aplicaciones de negocio internas Aplicaciones de negocio internas JMS/SSL SMTP/SSL Empleados Trazabilidad y Visibilidad

12 La solución: ITAC Securefile MFT Información Confidencial y de Propiedad de ITAC S.A., prohibida su reproducción parcial y/o total sin autorización expresa de ITAC S.A

13 ITAC SecureFile MFT ITAC SecureFile MFT es la solución de Seguridad y Gestión que permite automatizar y asegurar los procesos de transferencia de archivos mediante el uso de estándares de transporte y cifrado sin alterar las aplicaciones que generan o reciben estos archivos.

14 On Premise Componentes ITAC SecureFile MFT Gestión de procesos e intercambio seguro de archivos Endpoint de seguridad y transmisión para servidores. Administración centralizada del ciclo de vida seguro de las llaves. Intercambio de archivos con terceros a través de la DMZ. File Server Portal Web

15 ITAC SecureFile MFT EMISORES PROTOCOLOS RECEPTORES Sistemas de Archivos Servidores de correo Servidores de Colas Bases de datos Aplicaciones de negocio internas FTP SFTP FTPS HTTP HTTPS SOAP SMTP Clientes Proveedores Distribuidores Entidades regulatorias Entidades públicas

16 ESCENARIOS DE USO

17 ITAC SecureFile MFT EMISORES RECEPTORES Sistemas de Archivos FTPS/SFTP Clientes FTPS/SFTP Servidores de correo POP3/SSL Proveedores Servidores de Colas JDBC/SSL PORTAL WEB Distribuidores Bases de datos FTPS/SFTP Aplicaciones de negocio internas Aplicaciones de negocio internas JMS/SSL SMTP/SSL Empleados Trazabilidad y Visibilidad

18 Sincronización de información entre aplicaciones de organizaciones independientes RIESGOS Manipulación o alteración. Problema en el cargue/entrega. Información masiva. No es factible intercambiarla en línea. EMISOR - Banco «A»- Aplicación de procesos administrativos RECEPTOR - Banco «B» - Aplicación de organización externa REPORTE Algunos casos de uso Información de afiliaciones o novedades diarias de un producto y/o servicio del negocio. Información de pagos diarios/semanales/mensuales desde la compañía a una entidad externa. Envío de novedades reportadas por una entidad hacia la organización que lo contrata. Actualización del estado del envío de un elemento físico a un cliente.

19 Sincronización de información entre aplicaciones de organizaciones independientes EMISOR - Banco «A»- RECEPTOR - Banco «B» - Aplicación de procesos administrativos Aplicación de organización externa Servidor FTP EMISOR - Banco«A»- RECEPTOR - Banco «B» - Aplicación de procesos administrativos Aplicación de organización externa Servidor FTP

20 Servidor Centralizador EMISOR - Bancos- Estación de información 1 Estación de información 2 Estación de información 3 Estación de información 25 FTP FTP FTP RECEPTOR - Servidor - SERVIDOR Procesos de depuración Centro de cómputo Almacenamiento Algunos casos de uso Envió de imágenes digitalizadas que representan formatos diligenciados por los clientes. Envío hacia varios asociados de negocio de múltiples archivos cada uno. Envío desde varias organizaciones a un centralizador bancario para compensaciones, para archivos de cobros o similares.

21 Servidor Centralizador EMISOR - Bancos- Estación de información 1 Estación de información 2 Estación de información 3 Estación de información 25 RECEPTOR - Servidor -

22 Intercambio de archivos de clientes hacia entidades bancarias EMISOR -Cliente»- RECEPTOR - Entidad Bancaria- Sistema Contable Cliente «A» Portal web Bancario Algunos casos de uso Envío de archivos masivos para pago de nomina, a proveedores y a terceros. Inscripción de debito automático o cobranza para cierto grupo de empleados. Envío en general de archivos con cifrado o firma electrónica..

23 Intercambio de archivos hacia entidades bancarias EMISOR - Cliente «A»- Sistema Contable Cliente «A» RECEPTOR - Entidad Bancaria- Portal web Bancario

24 Intercambio de archivos entre usuarios EMISOR - Banco «A»- RIESGOS Seguridad y trazabilidad de la información. No tener la certeza de cuál es el destino final del archivo. RECEPTOR - Banco«A» - Usuario 1 Usuario 2 Algunos casos de uso Informes de gestión o financieros para revisión o contribución. Envío de documentos con políticas de precio o estrategias de mercadeo. Comunicación de novedades de nomina desde diversas áreas al área de gestión adecuada. Intercambio de documentos generados dentro del marco del desarrollo de un proyecto. Revisión y ajuste contratos. Envío de cotizaciones para revisión, aprobación o al cliente final.

25 Intercambio de archivos entre usuarios BANCO «A» Usuario 1 HTTPS HTTPS Usuario 2

26 Beneficios

27 Beneficios AUTOMATIZACIÓN Administración de manera centralizada y organizada de todo el proceso de intercambio seguro de archivos. Minimiza el esfuerzo requerido para la incorporación de nuevos procesos de intercambio de archivos. Disminución de carga operativa relacionada con el monitoreo y control de los procesos de intercambio de archivos. Reducción de costos de implementación y mantenimiento de procesos de intercambio de archivos, al contar con una solución centralizada.

28 Beneficios SEGURIDAD Mayor seguridad sobre FTP Autenticación Cifrado Trazabilidad Acelera el cumplimiento de reglamentaciones gubernamentales para la protección de la información. Protege y asegura la transferencia de archivos con sus clientes y socios de negocio. Disminuye el riesgo por fraude y fuga de información, para su organización y sus clientes, al minimizar el contacto de usuarios con archivos confidenciales.

29 Beneficios: Sector financiero ITAC SecureFile es una solución esencial para bancos e instituciones financieras, porque además de proteger información sensible del negocio, ayuda al cumplimiento de regulaciones. RETO Seguridad para el manejo de información sensible. Cumplimiento de regulaciones. Procesar datos en tiempos muy cortos y asegurar que estas operaciones sean 100% confiables. BENEFICIO ITAC SecureFile MFT protege la información sensible de las entidades financieras, incluso cuando está siendo transferida, evitando la manipulación o fuga de datos. PCI DSS. Numerales 1, 2, 3.1, 4.1, 8.1 y 10.1 ITAC SecureFile MFT puede gestionar la transferencia de archivos de una forma más eficiente, segura y automática, obteniendo reportes de auditoría y trazabilidad. De esta forma, se puede tener una visibilidad completa del flujo de datos, pudiendo controlar eventos y auditarlos

30 Casos de éxito

31 Si desea mayor información, puede contactarnos a:

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Administración del Efectivo y la Liquidez

Administración del Efectivo y la Liquidez Administración del Efectivo y la Liquidez Tema 2.2 Administración del Efectivo Licenciatura en Economía y Finanzas 7º semestre. Dr. José Luis Esparza A. DESTINO DEL EFECTIVO GENERADO POR LA OPERACIÓN VENTAS

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

ecicom Managed File Transfer (MFT)

ecicom Managed File Transfer (MFT) ecicom Managed File Transfer (MFT) Gestión automatizada para la transferencia de Ficheros auditado y por canales seguros. 674 38 2270 CDTIC Santiago 5-3-2015 V-Mann.com : Responsable del departamento comercial

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

LIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción

LIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción LIBERTY SEGUROS S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus Decretos

Más detalles

FORMATO INFORME INFORME DE GESTIÓN 2014 PROCESO DE GESTIÓN DOCUMENTAL ASUNTO : PRESENTACIÓN INFORME DE GESTIÓN 2014, PROCESO DE GESTIÓN DOCUMENTAL

FORMATO INFORME INFORME DE GESTIÓN 2014 PROCESO DE GESTIÓN DOCUMENTAL ASUNTO : PRESENTACIÓN INFORME DE GESTIÓN 2014, PROCESO DE GESTIÓN DOCUMENTAL FORMATO INFORME FECHA APROBACIÓN: 24/04/2013 VERSIÓN: 002 CÓDIGO: GE-NA-FM-041 Bogotá D.C, 22 de enero de 2015 INFORME DE GESTIÓN 2014 PROCESO DE GESTIÓN DOCUMENTAL PARA : OFICINA ASESORA DE PLANEACIÓN

Más detalles

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción LIBERTY SEGUROS DE VIDA S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vasquez Diaz 3. CARGOS : Analista

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

CERTIFactura CERTICAMARA S.A. DIEGO FARFÁN GUÁQUETA diego.farfan@certicamara.com TEL. (571) 3790300 Ext. 1411 Cel. (57) 3142957583

CERTIFactura CERTICAMARA S.A. DIEGO FARFÁN GUÁQUETA diego.farfan@certicamara.com TEL. (571) 3790300 Ext. 1411 Cel. (57) 3142957583 CERTIFactura CERTICAMARA S.A. DIEGO FARFÁN GUÁQUETA diego.farfan@certicamara.com TEL. (571) 3790300 Ext. 1411 Cel. (57) 3142957583 QUÉ ES FACTURA ELECTRÓNICA? En Colombia, se define como el documento que

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis.

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis. Quiénes Somos? Tecnología de Gestión y Comunicación - TGC, es una empresa Mexicana constituida en el año 2001, enfocada en proveer servicios y soluciones integrales de tecnologías de información para el

Más detalles

Solución de virtualización de escritorios basada en Microsoft-Citrix

Solución de virtualización de escritorios basada en Microsoft-Citrix Microsoft-Citrix La Caja Costarricense de Seguro Social es la institución líder en servicios de salud en Costa Rica Un proyecto caracterizado por su alta disponibilidad de la plataforma tecnológica desplazando

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Monitoreo en tiempo real e integración de soluciones en Monex.

Monitoreo en tiempo real e integración de soluciones en Monex. CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

APOYO CAMPAÑAS DE SENSIBILIZACIÓN COMUNICACIÓN PÚBLICA FECHADEAPROBACIÓN: 29-09-2014 CÓDIGO: CPU-PRC12

APOYO CAMPAÑAS DE SENSIBILIZACIÓN COMUNICACIÓN PÚBLICA FECHADEAPROBACIÓN: 29-09-2014 CÓDIGO: CPU-PRC12 1. OBJETIVO: Establecer las actividades para definir los controles necesarios que permitan la correcta sensibilización y publicación de información de interés para usuarios y servidores públicos, utilizando

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

Estafeta es un socio de negocios estable

Estafeta es un socio de negocios estable Grupo Estafeta Mayo 2007 Estafeta es un socio de negocios estable Pionera en el mercado, con presencia desde hace más de 40 años. Líder en servicios de mensajería, paquetería e Integración de Servicios

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011 Selección de una solución de archiving de correo para el Banco Central de Chile Septiembre - 2011 1 Agenda Antecedentes Objetivos Alcance Requerimientos Archiving Requerimientos Discovery Investigación

Más detalles

PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO

PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO Página 1 de 16 Tabla de Contenido Información General de la Empresa 3 Soluciones para Minimizar el Riesgo Operativo Generalidades.4 Producto

Más detalles

1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a

1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a 1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a otros proyectos de la Entidad 1 Descripción de la Entidad

Más detalles

1. CONSISTENTE Tenemos más de 15 años y jamás nos ha dejado un cliente para cambiarse de Software.

1. CONSISTENTE Tenemos más de 15 años y jamás nos ha dejado un cliente para cambiarse de Software. 1. CONSISTENTE Tenemos más de 15 años y jamás nos ha dejado un cliente para cambiarse de Software. 2. AMIGABLE ALTANET GESTIÓN es el ERP más amigable y fácil de usar del mercado, por lo que la implementación

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

IBISCOM AUMENTE SU EFICIENCIA. i-bpm

IBISCOM AUMENTE SU EFICIENCIA. i-bpm i-bpm AUMENTE SU EFICIENCIA http://www.accu-type.com/vista.jpg La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS Para CONFIAR Cooperativa Financiera es muy importante mantener una constante comunicación con las empresas que cuentan con nuestro servicio de Agencia Virtual

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

La Firma Electrónica: Ventajas y Desventajas

La Firma Electrónica: Ventajas y Desventajas La Firma Electrónica: Ventajas y Desventajas Guadalajara, abril de 2009 Qué es la firma electrónica? El desarrollo de nuevas tecnologías de información, telecomunicación y transmisión de datos por vía

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN 1. NOMBRE DEL ÁREA : OFICINA DE SISTEMAS (OS) 2. RESPONSABLES DE LA EVALUACIÓN

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

AUTOMATED ACCOUNTS PAYABLE

AUTOMATED ACCOUNTS PAYABLE AUTOMATED ACCOUNTS PAYABLE Según Aecoc (Asociación Española de Codificación Comercial) las empresas de gran distribución reciben hasta 5 millones de facturas al año, que deben ser pagadas en el plazo y

Más detalles

AREA DE VIGILANCIA Y SEGURIDAD MANUAL SISTEMA INTEGRADO DE SEGURIDAD

AREA DE VIGILANCIA Y SEGURIDAD MANUAL SISTEMA INTEGRADO DE SEGURIDAD SISTEMA INTEGRADO DE SEGURIDAD PÁGINA 1 de 1 AREA DE VIGILANCIA Y SEGURIDAD SISTEMA INTEGRADO DE SEGURIDAD SISTEMA INTEGRADO DE SEGURIDAD PÁGINA 2 de 2 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

Sistema Integrado de Negocio

Sistema Integrado de Negocio Sistema Integrado de Negocio Estos sistemas han sido desarrollados para satisfacer los requerimientos de información y control en lo relativo a la administración de los recursos administrativos contables

Más detalles

ERPUP (Pequeñas y Medianas Empresas)

ERPUP (Pequeñas y Medianas Empresas) ERPUP (Pequeñas y Medianas Empresas) Quiere impulsar su compañía? Posee sistemas de información pero no están acorde a su realidad y necesidades? Finalmente mucha de la información termina administrándola

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

INSURANCE POLICY MANAGEMENT

INSURANCE POLICY MANAGEMENT INSURANCE POLICY MANAGEMENT Las compañías aseguradoras en España han experimentado un crecimiento de las primas de seguros de vida alrededor del 9% en 2012, aunque no todos los ramos han tenido esa suerte

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Copyright. Todos los derechos reservados. Aranda Software Corp.

Copyright. Todos los derechos reservados. Aranda Software Corp. 1 Aranda SQL COMPARE Versión 1.0 ARANDA Software Corporation 2002-2007. Todos los derechos reservados. Cualquier documentación técnica proporcionada por Aranda Software Corporation es un producto registrado

Más detalles

SISTEMA DE ADMINISTRACION FINANCIERA MUNICIPAL - SIAFIM -

SISTEMA DE ADMINISTRACION FINANCIERA MUNICIPAL - SIAFIM - Contenido SISTEMA DE ADMINISTRACION FINANCIERA MUNICIPAL... 2 Contexto...2 Servicios que se ofrecen con el SIAFIM...3 Módulos del SIAFIM...4 Ventajas del SIAFIM...6 Productos relevantes que ofrece el SIAFIM...7

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

AUTOMATIZACIÓN DE FACTURAS DE PROVEEDORES

AUTOMATIZACIÓN DE FACTURAS DE PROVEEDORES AUTOMATIZACIÓN DE FACTURAS DE PROVEEDORES La automatización de los procesos es la sustitución de tareas tradicionalmente manuales, por las mismas realizadas de manera automática. La automatización tiene

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES Material diseñado y elaborado por: Prof. Luis

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

Ventajas Tecnológicas

Ventajas Tecnológicas FlowSofftt Help Desk Reto: Solucionar Problemas El reto de todo departamento de Sistemas es ofrecer un servicio de calidad a la resolución de problemas técnicos de todos los demás departamentos, además

Más detalles