Folleto informativo de seguridad de DocuSign

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Folleto informativo de seguridad de DocuSign"

Transcripción

1 Introducción La seguridad es una parte esencial de cualquier solución basada en software. Pocos procesos de negocio son tan sensibles a la seguridad como los relacionados con la firma electrónica. Las transacciones de firma electrónica habitualmente contienen información crítica para usted, su negocio y sus clientes. Esta información puede incluir información personalmente identificable (IPI), detalles de precios, términos de negocio propietarios, propiedad intelectual, etc. Esta es precisamente la razón por la cual la prioridad principal de DocuSign es la seguridad del cliente. Somos líderes de la industria definiendo y entregando la solución de firma electrónica más segura disponible. DocuSign cumple o supera repetidamente los requisitos de seguridad más exigentes, incluso de las organizaciones más conscientes de la seguridad, incluyendo empresas Fortune 500, las mayores instituciones financieras del mundo, y otras compañías globales. Resumen Ejecutivo En las páginas siguientes se proporciona un resumen de nuestro enfoque de la seguridad, que abarca una serie de áreas clave, incluyendo nuestras Certificaciones y Pruebas de Seguridad, así como nuestro Programa de Garantía de la Seguridad. Certificaciones y Pruebas de Seguridad El compromiso de DocuSign con la seguridad comienza nuestras completas Certificaciones y Pruebas de Seguridad. DocuSign es la única empresa de firma electrónica con una certificación ISO como sistema de gestión de seguridad de la información. Como organización examinada y verificada conforme a los estándares SSAE 16, DocuSign cumple con los requisitos de información establecidos por el AICPA. Nuestro cumplimiento del estándar PCI DSS 2.0 certifica un tratamiento seguro de la información de titulares de tarjetas de crédito. La certificación TRUSTe de DocuSign demuestra nuestro compromiso con la protección de los datos del cliente. DocuSign cumple con las políticas de recopilación, uso y conservación de datos personales especificadas por los principios Safe Harbor del Departamento de Comercio de EE.UU. Programa de Garantía de la Seguridad Nuestro compromiso de proporcionar la solución de firma electrónica más segura de la industria queda demostrado además por el Programa de Garantía de la Seguridad. Los fundamentos del Programa de Garantía de la Seguridad de DocuSign se basan en nuestro personal, procesos, plataforma y participantes. Nuestro personal, que incluye un Director de Seguridad (CSO, Chief Security Officer), prioriza e impulsa la garantía de seguridad dentro de DocuSign. Desde las políticas internas hasta el desarrollo del producto, todos los procesos de negocio en DocuSign tienen en cuenta la seguridad de nuestra solución. La plataforma de DocuSign, que se extiende desde la infraestructura física a los nodos de transmisión de datos, está sujeta al control de seguridad por expertos internos y externos. Para garantizar el nivel de seguridad que nuestros clientes esperan y merecen, participantes externos son tenidos en cuenta en todas las medidas de seguridad de DocuSign. El Programa de Garantía de la Seguridad de DocuSign nos permite ofrecer una seguridad de primera clase a nuestros clientes, que incluye confidencialidad, integridad, disponibilidad, autenticidad y no repudio. DocuSign protege la confidencialidad de los datos del cliente a nivel de la aplicación, con encriptación AES de 256 bits. Los controles únicos antimanipulación de DocuSign garantizan la integridad de los documentos del cliente. Con un 99.99% de tiempo medio de funcionamiento, la disponibilidad de los datos de nuestros clientes es incomparable respecto a la de las soluciones de la competencia. Los sólidos mecanismos de DocuSign para la validación de los participantes en una transacción de firma aseguran la autenticidad de todas las partes firmantes. Ofrecemos una serie de características diseñadas para el no repudio, incluyendo una pista de auditoría digital para cada sobre enviado con DocuSign.

2 Certificaciones y Pruebas de Seguridad DocuSign cumple con los más altos estándares de seguridad y ofrece el conjunto de certificaciones y pruebas más completo de la industria, incluyendo los siguientes. ISO es un sistema de gestión de seguridad de la información (SGSI) estándar publicado por la Organización International de Normalización (ISO, por sus siglas en inglés). El estándar está diseñado para garantizar la elección de controles de seguridad adecuados y proporcionales que protejan los activos de información y proporcionen confianza a las partes interesadas. DocuSign es la única solución de firma electrónica que cuenta con una certificación ISO como SGSI un enfoque sistémico para gestionar información corporativa confidencial o sensible de manera que permanezca segura. Este es el más alto nivel de garantía global de seguridad de la información disponible hoy en día. Consulte el siguiente enlace para ver nuestra certificación ISO El sitio web de ISO ( contiene más información acerca del estándar ISO SSAE 16 es una declaración sobre estándares para contratos de certificación presentada por el Instituto Americano de Contadores Públicos Certificados (AICPA), para informar sobre el diseño y la efectividad operativa de los controles internos en las organizaciones de servicios. DocuSign es examinado y probado anualmente conforme a los estándares SSAE 16 en todos los aspectos de las operaciones de negocios y de producción de nuestra empresa, incluyendo nuestros centros de datos, y ha mantenido y superado todos los requerimientos. Una copia de este informe se encuentra disponible bajo petición, sujeto a un acuerdo de no divulgación. PCI DSS 2.0 es un estándar de seguridad de datos para organizaciones que manejan información de titulares de tarjetas de crédito, supervisado por el Consejo de Normas de Seguridad para la Industria de Tarjetas de Pago (PCI SSC, por sus siglas en inglés). Como proveedor de servicios y comerciante, DocuSign realiza controles estrictos sobre los datos de los titulares de tarjetas, y cumple con el estándar PCI DSS 2.0. Puede encontrar información adicional sobre PCI DSS 2.0 en el sitio web de PCI SSC ( TRUSTe es un proveedor líder global de soluciones de gestión de la privacidad que propone un sello de protección de la privacidad certificado. DocuSign cuenta con una certificación de TRUSTe y cumple con los términos descritos en nuestra política de privacidad para manejar los datos de los clientes de forma segura. Haga clic en el enlace para ver nuestra certificación de TRUSTe. Puede encontrar más detalles sobre TRUSTe en su sitio web ( El Departamento de Comercio de los EE.UU. ha desarrollado marcos safe harbor para mejorar la protección de la privacidad y permitir a las organizaciones cumplir con las leyes de protección de datos europeas y suizas. DocuSign cumple con las políticas Safe Harbor del Departamento de Comercio de los EE.UU. con respecto a la recopilación, uso y conservación de datos personales. Consulte este enlace para ver cómo cumplimos con las políticas Safe Harbor del Departamento de Comercio de los EE.UU. Para más información, visite el sitio web del Departamento de Comercio de los EE.UU. ( Se pueden encontrar más detalles acerca de SSAE 16 en el sitio web del AICPA (

3 Programa de Garantía de la Seguridad Nuestra capacidad de ofrecer el más alto nivel de seguridad a nuestros clientes se centra en nuestro Programa de Garantía de la Seguridad. Las ventajas ofrecidas por el Programa de Garantía de la Seguridad de DocuSign se basan en nuestro personal, procesos, plataforma y participantes. Personal Todo el mundo en DocuSign, desde el personal de servicio al equipo ejecutivo, está comprometido con la excelencia en la seguridad. Un equipo multidisciplinar de expertos, que incluye un Director de Seguridad (CSO, Chief Security Officer) dedicado, se dedica al 100% a actividades relacionadas con la seguridad. DocuSign es la única empresa de firma electrónica con un CSO dedicado desde El CSO gestiona el programa de Gobernanza, Riesgo y Cumplimiento (GRC) de DocuSign, el Consejo de Seguridad de DocuSign, y una serie de reuniones relacionadas con la seguridad y el cumplimiento de normas que se detallan en nuestro informe SSAE 16. Nuestro Director Jurídico (CLO, Chief Legal Officer) y nuestro Director de Tecnología (CTO, Chief Technology Officer) dedicados proporcionan a nuestros clientes la confianza de que DocuSign y sus productos se adelantan a las tendencias legales y tecnológicas. Procesos Los procesos de negocio de DocuSign, incluyendo las políticas internas, el Ciclo de Vida de Desarrollo de Software (CVDS), y la monitorización de la plataforma, tienen en cuenta la seguridad de los datos de nuestros clientes. Con un enfoque descendiente, el Consejo de Seguridad supervisa e implementa políticas internas de seguridad tales como acceso mediante cifrado por clave, respuesta a incidencias y conservación de datos. Las revisiones de seguridad son parte del Ciclo de Vida de Desarrollo de Software (CVDS) de DocuSign; el cual incluye las fases de planificación, diseño, implementación, prueba, envío y respuesta del producto. Formamos a nuestros ingenieros para asegurarnos de que programan de manera segura y realizan auditorías de seguridad periódicas de la base de código. DocuSign lleva a cabo pruebas de penetración internas y también por terceros. También contamos con un programa para la continuidad del negocio (PCC) y pruebas de recuperación ante desastres (RD). Todos los empleados potenciales están sujetos a verificación de antecedentes, y todos los empleados deben superar exámenes anuales de certificación en seguridad. El compromiso de DocuSign con la seguridad se extiende a políticas en las instalaciones tales como acceso con tarjeta identificativa, supervisión de las entradas al público y controles de acceso físicos. Para la administración de los servidores, DocuSign limita el acceso a un número mínimo de empleados basándose en el principio de privilegios mínimos, y requiere múltiples capas de autenticación segura. Plataforma La plataforma segura de DocuSign abarca nuestro hardware e infraestructura, los sistemas y operaciones, las aplicaciones y el acceso, y la transmisión y el almacenamiento. El hardware y la infraestructura de DocuSign, que incluye tres centros de datos geográficamente diversificados y auditados conforme a los estándares SSAE 16, seguridad en las instalaciones 365 días al año las 24 horas, autenticación de dos factores para el acceso a los centros de datos, pruebas de penetración por terceros, replicación de datos segura en tiempo casi real y pruebas PCC/RD anuales, ofrece a los clientes seguridad y disponibilidad de primera clase.

4 Los sistemas y operaciones que mantienen segura nuestra infraestructura ofrecen redes separadas física y lógicamente, acceso por VPN con encriptación de dos factores, replicación de datos segura en tiempo casi real, firewalls de calidad comercial y enrutadores de frontera para resistir/detectar ataques basados en IP y de denegación de servicio (DoS), y monitorización y alertas activas. Las aplicaciones y seguridad de acceso de DocuSign se caracterizan por revisiones formales del código y mitigación de la vulnerabilidad por terceros, encriptación mediante Advanced Encryption Standard (AES) de 256 bits, el Programa de Gestión de Claves y Cifrado, protección contra malware de nivel empresarial, pistas de auditoría digital y múltiples mecanismos de autenticación. Para garantizar una transmisión y almacenamiento seguros, DocuSign proporciona una sesión de visualización SSL de 256 bits segura y privada, controles antimanipulación, verificación de firmas, captura inalterable de los datos de la firma, tecnología de certificados digitales, y un programa de conservación de los datos configurable por el cliente. Participantes Las partes externas son consideradas actores en el proceso de seguridad y son parte del alcance de la seguridad de DocuSign. DocuSign ofrece un alto nivel de garantía de seguridad a los firmantes, remitentes, socios y desarrolladores que interactúan con nuestro sistema, al tiempo que tomamos medidas para protegernos de cualquier amenaza que puedan presentar. DocuSign puede integrarse de forma segura con sistemas externos a través de las API de servicios web HTTPS SOAP y REST. Requerimos a los usuarios a que se sometan a una certificación antes de que un socio pueda hacer una llamada a la API en nuestras cuentas de producción, y hacemos obligatorio el uso de una clave de integrador así como de credenciales válidas para enviar peticiones a la API. continua con la comunidad de seguridad, incluyendo otros responsables de seguridad, funcionarios del gobierno y líderes en la industria del software, para adelantarse a las tendencias emergentes en el ámbito de las amenazas dinámicas. Estos fundamentos permiten a nuestro Programa de Garantía de la Seguridad ofrecer un valor considerable a nuestros clientes, incluyendo confidencialidad, integridad, disponibilidad, autenticidad y no repudio. Confidencialidad Los contenidos de nuestros clientes se mantienen confidenciales, incluso de DocuSign los empleados nunca tienen acceso al contenido de los clientes almacenado en el sistema de DocuSign. DocuSign garantiza la confidencialidad proporcionando encriptación AES de 256 bits a nivel de aplicación para los documentos del cliente. Nuestro Programa de Gestión de Claves y Cifrado ha sido probado y validado por auditores externos y documentado en nuestro informe sobre SSAE 16. Los clientes pueden especificar quién puede ver y firmar sus documentos cifrados a través de una sesión de visualización SSL de 256 bits privada y segura. La sólida oferta de DocuSign permite a los firmantes autenticarse cuando firman, incluyendo autenticación por multifactor y de dos factores. Mediante el uso de SAML (Lenguaje de Marcado para Confirmaciones de Seguridad), DocuSign ofrece a los usuarios las últimas funcionalidades para autenticación y autorización basadas en la web, incluyendo single signon (SSO). Estamos definiendo continuamente las mejores prácticas de la industria en auditorías de terceros, certificaciones y valoraciones in situ de clientes. El CSO dedicado de DocuSign está en comunicación

5 Integridad Se asegura que cada documento está intacto y que las manipulaciones son detectables. Ofrecemos la única solución de firma electrónica que proporciona fuertes controles antimanipulación:»un» sistema visual de monitorización mediante panel de control que proporciona alertas para 24 eventos de API.»Tecnología» de certificado digital PKI para sellar documentos.»una» suma de verificación digital (valor de hash matemático) que valida que los documentos contenidos en un sobre no han sido manipulados más allá de cada evento de firma. Disponibilidad Somos la única empresa de firma electrónica que lleva a cabo replicación de datos segura en tiempo casi real a un sitio caliente, geográficamente diversificado y con una certificación ISO DocuSign ofrece tres centros de datos geográficamente diversificados y con alta disponibilidad, incluyendo una instalación de recuperación ante desastres, la cual mantiene la huella total de datos (según el RPO especificado) y una capacidad del 100% en caso de cualquier fallo individual de un sitio al completo. Nuestros centros de datos de capacidad comercial están repartidos entre diversos vendedores, de manera que, en el caso de cualquier interrupción del negocio, los documentos críticos siguen estando disponibles. DocuSign se compromete en la tarea de proporcionar una comunicación transparente con nuestros clientes. Enviamos comunicados sobre los productos e informamos de los períodos de mantenimiento antes de los cambios, y notificamos a los clientes los problemas de rendimiento y las alertas de seguridad inmediatamente tras su descubrimiento. Autenticidad Nuestros clientes pueden confiar en la autenticidad de los firmantes, según lo evidenciado por la huella de auditoria y la cadena de custodia ofrecidas por nuestra solución. DocuSign proporciona un conjunto sólido de mecanismos y opciones para validar la autenticidad de los participantes en una transacción de firma:»verificación» de la firma, captura inalterable de los nombres de las partes firmantes, sus direcciones de correo electrónico, direcciones IP públicas, eventos de la firma (p.ej.: visto, firmado, etc.), sellos de tiempo, ubicación de la firma (si se proporciona), y estado de finalización.»una» diversa gama de opciones de autenticación se pueden disponer como capas en base a la necesidad de validar la autenticidad de los firmantes, incluyendo autenticación por multifactor y de dos factores. No Repudio Se garantiza que los documentos de los clientes son técnica, legal y procedimentalmente inexpugnables. DocuSign es el único servicio de firma electrónica que proporciona una variedad de características únicas para el no repudio:»una» huella de auditoria digital para cada sobre que captura el nombre, dirección de correo electrónico, método de autenticación, dirección IP pública, acción del sobre y sello de tiempo.»un» archivo de registro de la aplicación y del sistema que proporciona un registro digital de las entidades que acceden a los sobres.»»certificados de finalización después de que todas las partes hayan participado en el proceso de firma. Publicamos periódicamente libros blancos, entradas de blog, notas técnicas y de producto y otra documentación relacionada con la seguridad en nuestro sitio web. Los clientes pueden revisar el Centro de Confianza dedicado de DocuSign (trust.docusign.com) para encontrar información de seguridad y rendimiento del sistema.

6 Conclusión El enfoque de seguridad de DocuSign es exhaustivo. Cumplimos o superamos los estándares de seguridad nacionales e internacionales y somos líderes de la industria de la firma electrónica ofreciendo una seguridad excepcional para documentos y datos. Nuestro Programa de Garantía de la Seguridad contribuye a demostrar nuestro compromiso con una seguridad de la información de primer nivel. Consideramos la seguridad de nuestros clientes nuestra primera prioridad. Nuestro enfoque de la seguridad lo abarca todo, desde nuestro personal y procesos hasta nuestra plataforma y participantes remitentes, firmantes, socios y desarrolladores. Nuestra sólida estrategia nos permite garantizar la confidencialidad, integridad, autenticidad y no repudio de los documentos de nuestros clientes, y nos permite proporcionar un tiempo medio de funcionamiento y disponibilidad de nuestro sistema del 99.99%. Nuestros procedimientos de seguridad están documentados y nos sometemos a auditorías sobre las interacciones de todos estos componentes este enfoque inclusivo es la razón por la cual somos la única empresa de firma electrónica con certificación ISO Recursos adicionales La seguridad que ofrecemos a nuestros clientes se extiende más allá de lo que se ha descrito con anterioridad. Están disponibles una serie de recursos adicionales que contribuyen a demostrar la estrategia de seguridad líder en la industria de DocuSign. Consulte los enlaces a continuación para obtener más detalles sobre nuestras ofertas de seguridad. Centro de Confianza»» Trust.docusign.com Libros blancos»sin» Esconderse en la Nube»Mejores» Prácticas para la Gestión de Documentos Electrónicos y la Seguridad»Seguridad» por Diseño»Gestión» de Riesgos y Fomento de la Confianza en la Nube Políticas»Condiciones» de Uso»Política» de Privacidad»Uso» de Cookies Sobre DocuSign DocuSign es el estándar global para firma electrónica. DocuSign acelera las transacciones para aumentar la velocidad de los resultados, reducir costes, y deleitar a los clientes con la red global más fácil, rápida y segura para el envío, la firma, el seguimiento y el almacenamiento de documentos en la nube. Para consultas en los EE.UU.: llamada gratuita docusign.com Para consultas en Europa: número gratuito +44 (0) docusign.com/europa Follow Us: Copyright DocuSign, Inc. Todos los derechos reservados. DocuSign, el logo de DocuSign, Close it in the Cloud, SecureFields, Stick-eTabs, PowerForms, The fastest wayvto get a signature,el logo de No-Paper, Smart Envelopes, SmartNav, DocuSign It!, The World Works Better with DocuSign y ForceFields son marcas comerciales o registradas de DocuSign, Inc. en los Estados Unidos y en otros países. El resto de marcas comerciales y registradas son propiedad de sus respectivos dueños.

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6

INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6 CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6 1. ESPECIFICACIONES GENERALES NOMBRE: AUDITORÌAS INTERNAS OBJETIVO: Evaluar el nivel de implementación y eficacia del S.G.C RESPONSABLE: Líder de la Gestión de

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Respuestas a consultas

Respuestas a consultas Solicitud de Propuesta 58/2008 Desarrollo, configuración, instalación y puesta en servicio de un registro en línea, base web, de las actividades de recuperación y reciclaje de gases refrigerantes Respuestas

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

IMPLEMENTACIÓN LEY DE PROTECCIÓN DE DATOS

IMPLEMENTACIÓN LEY DE PROTECCIÓN DE DATOS IMPLEMENTACIÓN LEY DE PROTECCIÓN DE DATOS IMPLEMENTANDO UN PROGRAMA DE PRIVACIDAD BASADO EN EL PRINCIPIO DE LA RESPONSABILIDAD DEMOSTRADA CEMENTOS TEQUENDAMA S.A.S COLOMBIA JOHANNA CHADID RAMÍREZ Protección

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Ofrezca servicios de TI de calidad a sus grupos de

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales V.03.0.2014 The Global Standard for Digital Transaction Management TM Índice DocuSign 04 Integraciones basadas en estándares 08 Valores Clave

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008)

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008) Unidades temáticas de Ingeniería del Software Fases del proceso de desarrollo 4ª edición (2008) Facultad de Informática organización del desarrollo El ciclo de vida del software abarca el proceso de desarrollo,

Más detalles

Características del Agente para Windows

Características del Agente para Windows El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles