Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA"

Transcripción

1 Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA

2 Agenda Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios de Uso Beneficios

3 ACERCA DE IPESA IPESA es una empresa con 42 años de experiencia en el área de tecnologías Presencia directa en Centroamerica Alianzas estratégicas con proveedores como ITAC, HP, VMware, Citrix, Symantec, MC1 entre otros ITAC SecureFile es una solución que permite la transferencia de archivos y datos de manera segura para el área de sistemas financieros.

4 ANTECEDENTES y realidades

5 Diagnóstico 6 Conocen el término MFT (Managed File Transfer)? Intercambian información entre sistemas internos o con terceros, usando archivos? 1 5 Usan scripts para automatizar el proceso, teniendo en cuenta direcciones IP, usuarios y contraseñas? Usan FTP/SFTP/FTPS para este propósito? 2 4 Cifran los archivos que intercambian con terceros? En cuáles sistemas operativos los ejecutan? Windows, Linux, Solaris, AIX, HP-UX, AS/400, Z/OS, OS/390, Tandem? 3

6 Realidades Empresas de todo tamaño y en todas las industrias, tienen la necesidad de intercambiar información entre sus oficinas, clientes y socios de negocio. La transferencia de archivos, sigue siendo una de las formas más comunes para que las empresas intercambien información. La manipulación manual de archivos, por parte de operadores de centro de computo, implica un riesgo directo sobre la confidencialidad e integridad de la información que es transportada. Esta necesidad ha traído consigo, la evolución de las soluciones para la transferencia gestionada de archivos: Managed File Transfer (MFT) Mientras aumenta la cantidad de información sensible intercambiada, interna y externamente, contar con mecanismos eficientes y seguros para la transferencia es prevalente. Genera errores manuales de proceso.

7 Algunas cifras importantes con A nivel mundial relación al fraude Las organizaciones pierden un 5% de sus ingresos anuales ante el fraude. Los fraudes tardan en promedio 18 meses antes de ser detectados. El 50% de las organizaciones víctima del fraude, no recupera ninguna de las pérdidas relacionadas con este delito. La presencia de controles anti-fraude en las organizaciones se correlaciona de manera evidente con una disminución significativa en el costo y duración de los esquemas de fraude El fraude es una amenaza para su organización si no implementa controles efectivos que reduzcan su vulnerabilidad ante este problema. Cifras tomadas de: Reporte a las Naciones sobre el Abuso y fraude ocupacional Realizado por la Asociación de Examinadores de Fraude Certificados, ACFE

8 Escenario de intercambio de EMISORES archivos RECEPTORES Sistemas de Archivos Servidores FTP Clientes Proveedores Servidores de correo Servidores de Colas Bases de datos Distribuidores Aplicaciones de negocio internas Aplicaciones de negocio internas Empleados

9 Qué está mal con la transferencia de archivos actual? Históricamente los desarrolladores y/o administradores escriben scripts para automatizar funciones de transferencia de archivos vía FTP. Se implementa automatización con scripts El problema realmente surge cuando Se requiere QoS (Quality of Service) En dónde se almacenan los usuarios y contraseñas para acceder a FTPs remotos? Se intercambia información con múltiples clientes o socios de negocios Las contraseña, librerías, direcciones IP cambian constanteme nte Cómo se garantiza que los archivos han sido transferidos sin errores? Cómo se reintentan las transmisiones cuando ocurren fallos? Cómo se notifican estos eventos?

10 Qué es Managed File Transfer (MFT)? Soporta múltiples protocolos de transferencia de archivos. Provee visibilidad y trazabilidad para todas las actividades de transferencia de archivos Managed File Transfer Solución que gestiona los procesos de transferencia de archivos de una organización. Transfiere y almacena de forma segura los archivos. Se integra con aplicaciones existentes. Automatiza y centraliza la transferencia de archivos.

11 Qué es Managed File Transfer (MFT)? EMISORES RECEPTORES Sistemas de Archivos FTPS/SFTP Clientes FTPS/SFTP Servidores de correo POP3/SSL Proveedores Servidores de Colas JDBC/SSL PORTAL WEB Distribuidores Bases de datos FTPS/SFTP Aplicaciones de negocio internas Aplicaciones de negocio internas JMS/SSL SMTP/SSL Empleados Trazabilidad y Visibilidad

12 La solución: ITAC Securefile MFT Información Confidencial y de Propiedad de ITAC S.A., prohibida su reproducción parcial y/o total sin autorización expresa de ITAC S.A

13 ITAC SecureFile MFT ITAC SecureFile MFT es la solución de Seguridad y Gestión que permite automatizar y asegurar los procesos de transferencia de archivos mediante el uso de estándares de transporte y cifrado sin alterar las aplicaciones que generan o reciben estos archivos.

14 On Premise Componentes ITAC SecureFile MFT Gestión de procesos e intercambio seguro de archivos Endpoint de seguridad y transmisión para servidores. Administración centralizada del ciclo de vida seguro de las llaves. Intercambio de archivos con terceros a través de la DMZ. File Server Portal Web

15 ITAC SecureFile MFT EMISORES PROTOCOLOS RECEPTORES Sistemas de Archivos Servidores de correo Servidores de Colas Bases de datos Aplicaciones de negocio internas FTP SFTP FTPS HTTP HTTPS SOAP SMTP Clientes Proveedores Distribuidores Entidades regulatorias Entidades públicas

16 ESCENARIOS DE USO

17 ITAC SecureFile MFT EMISORES RECEPTORES Sistemas de Archivos FTPS/SFTP Clientes FTPS/SFTP Servidores de correo POP3/SSL Proveedores Servidores de Colas JDBC/SSL PORTAL WEB Distribuidores Bases de datos FTPS/SFTP Aplicaciones de negocio internas Aplicaciones de negocio internas JMS/SSL SMTP/SSL Empleados Trazabilidad y Visibilidad

18 Sincronización de información entre aplicaciones de organizaciones independientes RIESGOS Manipulación o alteración. Problema en el cargue/entrega. Información masiva. No es factible intercambiarla en línea. EMISOR - Banco «A»- Aplicación de procesos administrativos RECEPTOR - Banco «B» - Aplicación de organización externa REPORTE Algunos casos de uso Información de afiliaciones o novedades diarias de un producto y/o servicio del negocio. Información de pagos diarios/semanales/mensuales desde la compañía a una entidad externa. Envío de novedades reportadas por una entidad hacia la organización que lo contrata. Actualización del estado del envío de un elemento físico a un cliente.

19 Sincronización de información entre aplicaciones de organizaciones independientes EMISOR - Banco «A»- RECEPTOR - Banco «B» - Aplicación de procesos administrativos Aplicación de organización externa Servidor FTP EMISOR - Banco«A»- RECEPTOR - Banco «B» - Aplicación de procesos administrativos Aplicación de organización externa Servidor FTP

20 Servidor Centralizador EMISOR - Bancos- Estación de información 1 Estación de información 2 Estación de información 3 Estación de información 25 FTP FTP FTP RECEPTOR - Servidor - SERVIDOR Procesos de depuración Centro de cómputo Almacenamiento Algunos casos de uso Envió de imágenes digitalizadas que representan formatos diligenciados por los clientes. Envío hacia varios asociados de negocio de múltiples archivos cada uno. Envío desde varias organizaciones a un centralizador bancario para compensaciones, para archivos de cobros o similares.

21 Servidor Centralizador EMISOR - Bancos- Estación de información 1 Estación de información 2 Estación de información 3 Estación de información 25 RECEPTOR - Servidor -

22 Intercambio de archivos de clientes hacia entidades bancarias EMISOR -Cliente»- RECEPTOR - Entidad Bancaria- Sistema Contable Cliente «A» Portal web Bancario Algunos casos de uso Envío de archivos masivos para pago de nomina, a proveedores y a terceros. Inscripción de debito automático o cobranza para cierto grupo de empleados. Envío en general de archivos con cifrado o firma electrónica..

23 Intercambio de archivos hacia entidades bancarias EMISOR - Cliente «A»- Sistema Contable Cliente «A» RECEPTOR - Entidad Bancaria- Portal web Bancario

24 Intercambio de archivos entre usuarios EMISOR - Banco «A»- RIESGOS Seguridad y trazabilidad de la información. No tener la certeza de cuál es el destino final del archivo. RECEPTOR - Banco«A» - Usuario 1 Usuario 2 Algunos casos de uso Informes de gestión o financieros para revisión o contribución. Envío de documentos con políticas de precio o estrategias de mercadeo. Comunicación de novedades de nomina desde diversas áreas al área de gestión adecuada. Intercambio de documentos generados dentro del marco del desarrollo de un proyecto. Revisión y ajuste contratos. Envío de cotizaciones para revisión, aprobación o al cliente final.

25 Intercambio de archivos entre usuarios BANCO «A» Usuario 1 HTTPS HTTPS Usuario 2

26 Beneficios

27 Beneficios AUTOMATIZACIÓN Administración de manera centralizada y organizada de todo el proceso de intercambio seguro de archivos. Minimiza el esfuerzo requerido para la incorporación de nuevos procesos de intercambio de archivos. Disminución de carga operativa relacionada con el monitoreo y control de los procesos de intercambio de archivos. Reducción de costos de implementación y mantenimiento de procesos de intercambio de archivos, al contar con una solución centralizada.

28 Beneficios SEGURIDAD Mayor seguridad sobre FTP Autenticación Cifrado Trazabilidad Acelera el cumplimiento de reglamentaciones gubernamentales para la protección de la información. Protege y asegura la transferencia de archivos con sus clientes y socios de negocio. Disminuye el riesgo por fraude y fuga de información, para su organización y sus clientes, al minimizar el contacto de usuarios con archivos confidenciales.

29 Beneficios: Sector financiero ITAC SecureFile es una solución esencial para bancos e instituciones financieras, porque además de proteger información sensible del negocio, ayuda al cumplimiento de regulaciones. RETO Seguridad para el manejo de información sensible. Cumplimiento de regulaciones. Procesar datos en tiempos muy cortos y asegurar que estas operaciones sean 100% confiables. BENEFICIO ITAC SecureFile MFT protege la información sensible de las entidades financieras, incluso cuando está siendo transferida, evitando la manipulación o fuga de datos. PCI DSS. Numerales 1, 2, 3.1, 4.1, 8.1 y 10.1 ITAC SecureFile MFT puede gestionar la transferencia de archivos de una forma más eficiente, segura y automática, obteniendo reportes de auditoría y trazabilidad. De esta forma, se puede tener una visibilidad completa del flujo de datos, pudiendo controlar eventos y auditarlos

30 Casos de éxito

31 Si desea mayor información, puede contactarnos a:

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vasquez Diaz 3. CARGOS : Analista

Más detalles

ecicom Managed File Transfer (MFT)

ecicom Managed File Transfer (MFT) ecicom Managed File Transfer (MFT) Gestión automatizada para la transferencia de Ficheros auditado y por canales seguros. 674 38 2270 CDTIC Santiago 5-3-2015 V-Mann.com : Responsable del departamento comercial

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

IBM WebSphere MQ File Transfer Edition para la Transferencia de Ficheros Gestionada

IBM WebSphere MQ File Transfer Edition para la Transferencia de Ficheros Gestionada IBM WebSphere MQ File Transfer Edition para la Transferencia de Ficheros Gestionada Madrid, 27 de Mayo de 2010 Luis Carlos Ordeñana IBM WebSphere carlos@es.ibm.com 2007 IBM Corporation Necesidades y Retos

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx Aviso de Privacidad El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx La presente Aviso de Privacidad rige la prestación de los servicios que brinda Desarrollos Administrativos

Más detalles

Estafeta es un socio de negocios estable

Estafeta es un socio de negocios estable Grupo Estafeta Mayo 2007 Estafeta es un socio de negocios estable Pionera en el mercado, con presencia desde hace más de 40 años. Líder en servicios de mensajería, paquetería e Integración de Servicios

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

CÓMO FUNCIONA EL CORREO ELECTRÓNICO?

CÓMO FUNCIONA EL CORREO ELECTRÓNICO? CÓMO FUNCIONA EL CORREO ELECTRÓNICO? El correo electrónico funciona siguiendo el esquema general de los servicios Internet, esto es, un equipo cliente conectándose a un servidor para obtener información.

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

PRESENTACIÓN CORPORATIVA. Tecnología Altermedios MSS.

PRESENTACIÓN CORPORATIVA. Tecnología Altermedios MSS. PRESENTACIÓN CORPORATIVA Tecnología Altermedios MSS. ALTERMEDIOS ACERCA DE LA EMPRESA QUIÉNES SOMOS Somos una empresa de alta tecnología, orientada a proveer soluciones dinámicas, accesibles, efectivas,

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Intercambio de Ficheros. Institucionales. IFI - IFI Web

Intercambio de Ficheros. Institucionales. IFI - IFI Web Intercambio Ficheros Institucionales IFI - IFI Web Índice Antecentes Intercambio Ficheros Institucionales Antecentes Intercambio Ficheros Institucionales Antecentes Necesidas Intercambio Información! Procedimientos

Más detalles

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios. Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Agosto 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Tiene problemas con los grandes archivos?

Tiene problemas con los grandes archivos? Noviembre de 2012 Tiene problemas con los grandes archivos? Elimine las complicaciones en la transferencia de grandes archivos con soluciones para transferencia de archivos gestionados Los archivos son

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM Libro blanco de Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM AH Technology escribió este libro blanco. AH Technology son distribuidores

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

IBM WebSphere MQ File Transfer Edition V7.0.4 mejorado con puente a IBM Sterling Connect:Direct

IBM WebSphere MQ File Transfer Edition V7.0.4 mejorado con puente a IBM Sterling Connect:Direct con fecha 5 de abril de 2011 IBM WebSphere MQ File Transfer Edition V7.0.4 mejorado con puente a IBM Sterling Connect:Direct Contenido 1 Visión general 2 Descripción 2 Prerrequisitos principales 4 Posicionamiento

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

PROCEDIMIENTO TRANSFERENCIA Y PAGO A TERCEROS POR CANALES ELECTRÓNICOS DEL PROCESO ADMINISTRACIÓN FINANCIERA

PROCEDIMIENTO TRANSFERENCIA Y PAGO A TERCEROS POR CANALES ELECTRÓNICOS DEL PROCESO ADMINISTRACIÓN FINANCIERA Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN Definir las actividades del procedimiento de Transferencias y pagos a terceros por canales electrónicos, el cual tiene como objetivo garantizar el pago, de las

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Subsidiarias y joint ventures

Subsidiarias y joint ventures A fondo Soluciones para entornos de crisis Subsidiarias y joint ventures Escenarios de integración entre SAP Business ByDesign y SAP Una estrategia de dos niveles proporciona la oportunidad de estandarizar

Más detalles

Requerimientos de seguridad y calidad en el manejo de. de distribución n de productos y Servicios Financieros. Conferencista: Pablo A. Malagón n T.

Requerimientos de seguridad y calidad en el manejo de. de distribución n de productos y Servicios Financieros. Conferencista: Pablo A. Malagón n T. Requerimientos de seguridad y calidad en el manejo de información n a través s de canales de distribución n de productos y Servicios Financieros (Proyecto de Circular Junio 2007) Conferencista: Pablo A.

Más detalles

Un paso adelante en soluciones transaccionales! Software + Infraestructura + Telecomunicaciones

Un paso adelante en soluciones transaccionales! Software + Infraestructura + Telecomunicaciones Un paso adelante en soluciones transaccionales! Software + Infraestructura + Telecomunicaciones PORTAFOLIO DE PRODUCTOS Y SERVICIOS Soluciones Transaccionales Soluciones Transaccionales P, (P ), S I S

Más detalles

FACTURACIÓN ELECTRÓNICA Y CERTIFICADA. Definiciones, Normativa, Ventajas y Enfoque.

FACTURACIÓN ELECTRÓNICA Y CERTIFICADA. Definiciones, Normativa, Ventajas y Enfoque. FACTURACIÓN ELECTRÓNICA Y CERTIFICADA Definiciones, Normativa, Ventajas y Enfoque. AVISO DE CONFIDENCIALIDAD Aviso de confidencialidad La información comprendida en esta presentación es confidencial y

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

onesource UN UNIVERSO DE SOLUCIONES PARA PROYECTARSE HACia el ESTANDAR GLOBAL

onesource UN UNIVERSO DE SOLUCIONES PARA PROYECTARSE HACia el ESTANDAR GLOBAL onesource UN UNIVERSO DE SOLUCIONES PARA PROYECTARSE HACia el ESTANDAR GLOBAL Thomson Reuters es el proveedor mundial líder de información y tecnología para empresas y profesionales. Combina la experiencia

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 Expositor: Ing. Fernando Calderón López fcalderon@supercias.gob.ec 1. INTRODUCCIÓN 2. PROYECTOS 3. CONCLUSIONES Fortalecer,

Más detalles

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA Introducción Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente de sistemas de información

Más detalles

Guia de requerimientos para comercio electronico a n e x o 2

Guia de requerimientos para comercio electronico a n e x o 2 Guia de requerimientos para comercio electronico a n e x o 2 A continuación enlistamos los requerimientos necesarios para el uso de Factura electrónica de Control 2000 con los que usted debe contar. Básicamente

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

FORMACIÓN Administración y auditoría de los servicios Web.

FORMACIÓN Administración y auditoría de los servicios Web. FORMACIÓN Administración y auditoría de los servicios Web. En un mercado laboral en contante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Business Process Solutions (BPS) Soluciones integrales a la medida de su Compañía

Business Process Solutions (BPS) Soluciones integrales a la medida de su Compañía Business Process Solutions (BPS) Soluciones integrales a la medida de su Compañía Entorno actual Las compañías globales enfrentan un panorama en constante evolución, lleno de cambios normativos, complejos

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Importante: Lea atentamente este documento antes de utilizar el sitio Web. No utilice este sitio Web si no está de acuerdo con los Términos y Condiciones de este documento.

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Políticas de Allus para la Protección de Datos Personales

Políticas de Allus para la Protección de Datos Personales Políticas de Allus para la Protección de Datos Personales Allus ha diseñado una Política para la Protección de Datos Personales (en adelante La Política ) para asegurar un tratamiento ético y adecuado

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

RESOLUCIÓN JB-2012-2148

RESOLUCIÓN JB-2012-2148 RESOLUCIÓN JB-2012-2148 LA JUNTA BANCARIA CONSIDERANDO: Que en el título II De la organización de las instituciones del sistema financiero privado, del libro I Normas generales para la aplicación de la

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3. PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas a los documentos Fecha Versión

Más detalles

ANEXO 01 DOCUMENTO DE SOPORTE DETERMINACIÒN PRESUPUESTO OFICIAL ESTIMADO Y CRITERIOS DE SELECCIÓN FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

ANEXO 01 DOCUMENTO DE SOPORTE DETERMINACIÒN PRESUPUESTO OFICIAL ESTIMADO Y CRITERIOS DE SELECCIÓN FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 01 DOCUMENTO DE SOPORTE DETERMINACIÒN PRESUPUESTO OFICIAL ESTIMADO Y CRITERIOS DE SELECCIÓN FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE RENOVACION Y COMPRA DE LICENCIAS MCAFEE PARA EL FORTALECIMIENTO

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática DOCUMENTO TÉCNICO DE SERVICIOS NO INTERACTIVOS DEL BANCO DE LA Agosto de 2014 Versión 1.0

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR

FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR 1. Si no tiene espacio suficiente para responder las preguntas, favor responderlas por anexo en papel membreteado. 2. Este formulario

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

Global SAP: Soluciones ERP para Capital Humano

Global SAP: Soluciones ERP para Capital Humano Global SAP: Soluciones ERP para Capital Humano En el mundo de hoy, la gestión de sus recursos es fundamental para el buen funcionamiento de su ciclo de valor. Mantener un trabajo continuo y coordinado

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos Carlos Jaureche B. cjaureche@indracompany.com CIBERSEGURIDAD INDUSTRIAL Ciberseguridad Industrial: conjunto de prácticas, procesos y tecnologías diseñadas

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

sfanetcloud.com - Optimización de la fuerza de ventas basada en computación en la nube.

sfanetcloud.com - Optimización de la fuerza de ventas basada en computación en la nube. sfanetcloud.com - Optimización de la fuerza de ventas basada en computación en la nube. La revolución de la computación móvil es un hecho, gracias al advenimiento de tecnologías robustas de comunicaciones

Más detalles

Administración Control Auditoría Guardar

Administración Control Auditoría Guardar CZ Print Job Tracker Administración Control Auditoría Guardar Dedique menos tiempo a la administración de impresión y más tiempo a la administración de sus ganancias 9/21/2009 CZ Solution, Inc 1 Descripción

Más detalles

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO Tomás Jiménez García ATICA (Área de Tecnologías de la Información y las Comunicaciones Aplicadas) Universidad de

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles