Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs"

Transcripción

1 Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs LogLogic, Inc. 110 Rose Orchard Way, Suite 200 San Jose, CA Estados Unidos Número gratuito en EE.UU.: Tel: Fax: LogLogic EMEA Albany House Market Street Maidenhead, Berkshire SL6 8BE Reino Unido Tel: Fax: LogLogic APAC Suite 303, Tower B, Beijing Kelun Building 12A, Guang Hwa Lu Chaoyang District Beijing , China Oficina: Fax: loglogic.com blog.loglogic.com

2 Hoy en día, todos los proveedores de servicios y minoristas que procesan, almacenan o transmiten datos de tarjetas de crédito tienen la responsabilidad fiduciaria de proteger esos datos. De este modo, deben cumplir un diverso abanico de normativas y directrices sectoriales. Uno de las más importantes para los proveedores de servicios y minoristas es el Payment Card Industry Data Security Standard (PCI DSS), que establece 12 requisitos para los controles de TI con el fin de garantizar la seguridad y protección de los datos. Sin embargo, los minoristas, tanto de pequeño como de gran tamaño se enfrentan a tremendos desafíos para implementar políticas y controles que permitan el cumplimiento de la normativa PCI, y la tarea de implementar las prácticas recomendadas puede ser abrumadora. Afortunadamente, la gestión e inteligencia de logs (LMI) está simplificando y acelerando el proceso del cumplimiento de la normativa PCI permitiendo a los proveedores de servicios y minoristas utilizar los datos de registros generados desde servidores, dispositivos de red, instalaciones y aplicaciones para supervisar, auditar e informar sobre políticas de seguridad. Bien administrados, los logs ofrecen una inagotable fuente de valiosa información para mejorar los procesos en toda la empresa, ayudando a mitigar riesgos de seguridad y rendimiento y remediar incidentes rápidamente en caso de producirse. En realidad, estándares como la normativa PCI señalan a LMI como una práctica recomendada y una herramienta de cumplimiento normativo. Por ejemplo, el requisito 10 y otros del estándar PCI específicamente dictaminan el uso de logs para conseguir el cumplimiento normativo. Este documento técnico trata sobre los retos a los que se enfrentan las organizaciones para cumplir la normativa PCI y lo eficaz que LMI puede resultar para simplificar los procesos de cumplimiento a la vez que se mejora la seguridad de la empresa. También proporciona sugerencias sobre cómo preparar de manera óptima una auditoría de la normativa PCI y aumentar las posibilidades de conseguir un cumplimiento continuado. No es tan fácil como parece Las personas con intenciones ilícitas tienen el tiempo y los recursos para averiguar la forma de eludir las barreras de seguridad. Por qué? En primer lugar, el despliegue de políticas de seguridad por toda una cadena grande de minoristas puede tardar meses, incluso años. En el momento de la finalización, la tecnología puede haber quedado obsoleta y puede ser fácil para un hacker burlarla. Del mismo modo, existen muchos proyectos de tecnología que se implantan sin tener en cuenta la seguridad, como por ejemplo minoristas que emplean tecnologías inalámbricas pero no se toman el tiempo necesario para garantizar que sus soluciones sean totalmente seguras. A pesar de la creciente amenaza de los hackers que entran en redes de minoristas y roban datos de tarjetas de crédito, la mayoría de los minoristas no han implementado aún las políticas y prácticas de seguridad necesarias, por lo que no superan las auditorías de la normativa PCI. Estadísticas recientes recopiladas por Visa U.S.A. muestran que, a fecha de agosto de 2007, sólo el 65% de los minoristas más grandes cumplen la normativa PCI (consultar la gráfica). Visa U.S.A. Programa de seguridad de la información de usuarios de tarjetas de crédito (CISP) Actualización de validación de cumplimiento PCI DSS a fecha de 31/8/07* Categoría de validación CISP (Transacciones de Visa / año) Población % estimado de transacciones de Visa Cumplimiento PCI DSS validado*** Validación inicial enviada / solucionándose Validación inicial en curso Compromiso pendiente Comerciantes de nivel 1** (> 6M) % 44 % 54 % 2 % 0 % Comerciantes de nivel 2** (1 6M) % 38 % 44 % 18 % 0 % Comerciantes de nivel 3 (sólo comercio electrónico M) <5 % 54 % 20 % 24 % 2 % * Las estadísticas de validación están basadas en los informes de cumplimiento normativo de comerciantes proporcionados por adquirientes. ** Incluye comerciantes de nivel 1 y nivel 2 identificados desde 2004 a 2006, que se les exige la validación para el 30/9/07 y el 31/12/07 respectivamente. Los comerciantes de nivel 1 y nivel 2 identificados como tales en 2007 deben validar el cumplimiento el 30/9/08 y el 31/12/08 respectivamente. *** Hay que hacer notar que el 98% de los comerciantes de nivel 1 y de nivel 2 confirmaron que no albergan datos prohibidos. Los adquirientes de comerciantes de nivel 1 y nivel 2 que siguen albergando datos prohibidos están sujetos a multas mensuales en la actualidad Visa U.S.A. Inc., reservados todos los derechos. Dirija sus preguntas a

3 Por qué esta falta de cumplimiento? Por una razón: el cumplimiento no es tarea sencilla. Los estrictos requisitos de la normativa PCI suponen una miríada de retos para el minorista. Uno de los problemas más acuciantes es cómo superar la auditoría de la normativa PCI sin penalizar los presupuestos y los recursos corporativos. La normativa PCI ofrece un conjunto de directrices que hay que aplicar a todos los tipos de minoristas, grandes y pequeños. Por lo tanto es muy amplia. La normativa PCI debe cubrir los problemas a los que se enfrentan un increíblemente diverso grupo de empresas, desde una cadena de supermercados a una tiendecita de barrio, y las empresas a menudo se encuentran implementando medidas que no necesitan realmente para su negocio simplemente para cumplir la ley. Y lo que es más, esta interpretación amplia crea confusión: Los profesionales de TI y los directivos deben interpretar las directrices según su actividad empresarial, y no está siempre claro cómo se aplican. Otro problema es el valor de la implementación de las medidas de seguridad. Por naturaleza, los responsables de los departamentos financiero y tecnológico suelen verse enfrentados: la seguridad en el sector minorista plantea un complejo debate en lo que respecta al ROI. En otras palabras, es difícil justificar un desembolso de capital en actualizaciones de seguridad. Los planes de responsabilidad cero ofrecidos por empresas de tarjetas de crédito facilitan que los clientes proporcionen sus números de cuenta corriente. No temen que sus datos caigan en las manos equivocadas. Además, los incidentes de seguridad de gran calado como el tan difundido ataque a TJX son relativamente poco frecuentes. Incluso después de un gran incidente, la mayoría de los clientes no asocian el problema con el comercio en el que han realizado las compras, porque no establecen una conexión entre la empresa matriz, TJX por ejemplo, y la cadena de comercios, Marshalls. Algunos minoristas han optado por las auditorías internas, lo que crea más problemas e incoherencias. Es posible que los encargados de la auditoría no tengan los conocimientos o la experiencia para garantizar el cumplimiento o identificar áreas de no cumplimiento normativo. Como resultado, una empresa puede pensar que cumple las normas sin ser así, y seguir siendo vulnerable a los ataques de seguridad. Del mismo modo, según estudios recientes, la mayoría de los minoristas encuestados emplean controles compensatorios, que tienen el mismo efecto aproximado a los esbozados en el estándar PCI, pero que no cumplen exactamente el estándar. Para los que no realizan auditorías internas, se presenta otro problema. Muchas empresas detectan que surge un conflicto de intereses entre auditores externos contratados para realizar la auditoría PCI. Los auditores que están comprobando el estado de seguridad y realizan recomendaciones para actualizaciones y remodelación de tecnología están normalmente ubicados en el sector de venta de los productos y servicios que recomiendan. Los ejecutivos de empresa se preguntan si el auditor está recomendando la actualización porque es lo mejor o simplemente para aumentar las ventas. Por qué LMI para alcanzar el cumplimiento normativo? Un paso importante para establecer una estrategia de cumplimiento es implementar una solución LMI potente, lo que puede ayudar a simplificar y acelerar el proceso de cumplimiento normativo a la vez que se solucionan muchos de los retos a los que se enfrentan los minoristas. La recopilación y creación de informes de logs (un componente clave de LMI) es la única manera eficaz de crear rastros de auditoría de la actividad de redes y sistemas, que ahora es esencial para el cumplimiento normativo y la mitigación de riesgos en entornos complejos. Las soluciones LMI, que comienzan con la recopilación de registros, reúnen registros de sistemas críticos, tales como aplicaciones, bases de datos y servidores, y los almacenan de forma segura e inalterada en una ubicación centralizada para una sencilla creación de informes, realización de búsquedas y almacenamiento. Revisando los registros de forma regular se pueden comprobar los inicios de sesión fallidos, los intentos de acceso denegados, patrones de uso inusuales y conseguir los detalles de la actividad de red. La capacidad de generar alertas es otra capacidad importante que proporciona LMI. La supervisión continuada implica el análisis en tiempo real y la respuesta en caso de que haya que tomar acciones. La capacidad de enviar alertas al personal clave cuando se produce un suceso es de vital importancia. Las alertas nos permiten supervisar los registros y notificar a un operador si hay que tomar una acción inmediata. LMI le permite crear informes sobre datos de registros recopilados, que es muy importante para conseguir el cumplimiento normativo. Los informes en tiempo real y los informes históricos son importantes, de modo que las capacidades de almacenamiento a corto y largo plazo son esenciales. Una solución de gestión de registros eficaz debe permitir a las organizaciones almacenar logs en su forma original inalterada para garantizar la integridad de datos y las utilidades

4 forenses, en un depósito central para conseguir un rápido acceso. A la hora de responder a incidentes, la capacidad de realizar búsquedas rápidas en grandes cantidades de logs para realizar investigaciones no tiene precio. Finalmente, LMI debe contemplar la necesidad de compartir logs de forma simple y a la vez segura. Normalmente, el cumplimiento normativo implica un esfuerzo de varios equipos que abarca desde el personal de seguridad, pasando por el de TI y terminando en el equipo de administración. Una vez que los logs se recopilan y almacenan, el control de acceso filtrado es esencial para garantizar que los datos sólo se comparten con usuarios autorizados. La Figura 1 ilustra las actividades clave de gestión de logs. Validación de controles y políticas con LMI LMI puede utilizarse para validar controles y procesos de la normativa PCI. Por ejemplo, si establece una política que implica que las VPN sólo pueden utilizarse a ciertas horas, y alguien accede a la red por una conexión VPN fuera de esas horas, los logs proporcionan pruebas directas de un usuario que infringe la política. Los logs también proporcionan pruebas de cambios de procedimientos administrativos, como reconfiguraciones de enrutadores, adiciones de reglas de cortafuegos y similares. Finalmente, los logs demuestran que el personal de TI está realizando realmente las actividades de cumplimento normativo que dicen, otro requisito de la normativa PCI. Por ejemplo, cuando se despide a un empleado, la mayoría de las empresas solicitan al departamento de TI que bloquee inmediatamente su acceso a la red, y el requisito de la normativa PCI también requiere esto. Normalmente, para garantizar que el acceso está bloqueado, el personal de TI debe tener una lista de empleados despedidos, luego buscar en los archivos de acceso de usuarios para validar que su acceso se ha bloqueado. Sin embargo, el acto de eliminar un usuario generará un mensaje de log, que una solución LMI puede recopilar y almacenar. Este mensaje sirve ahora como prueba del procedimiento de eliminación.

5 La Tabla 1 asigna requisitos de la normativa PCI a la función de gestión de logs que los trata. Tabla 1. Tratamiento LMI a requisitos clave de la normativa PCI. Seguridad Cambios administrativos Identidad y acceso Supervisión y creación de informes Requisito 1 Requisito 2 Requisito 11 Requisito 6 Requisito 7 Requisito 8 Requisito 10 Instalar y mantener una configuración de cortafuegos para proteger los datos No utilizar valores predeterminados proporcionados por proveedores para contraseñas del sistema y otros parámetros de seguridad Probar regularmente los sistemas y procesos de seguridad Desarrollar y mantener sistemas y aplicaciones de seguridad Restringir el acceso a datos en función del departamento de la empresa Asignar un ID exclusivo para cada persona con acceso a ordenadores Realizar un seguimiento y supervisar todos los accesos a recursos de red y datos de usuarios de tarjetas de crédito LMI responde a los requisitos que la normativa PCI plantea con respecto a seguridad, cambios administrativos, identidad y acceso, así como a supervisión y creación de informes.

6 Preparados, listos, auditoría! Es bastante probable que no supere su auditoría de la normativa PCI la primera vez. Es práctica habitual que los auditores realicen sugerencias iniciales para mejorar los procesos y acercarse a la superación de la auditoría. Pero sus oportunidades de cumplir los requisitos son mejores si se prepara de antemano. Aquí se detallan algunas actividades importantes previas a la auditoría que le pueden ayudar a prepararse: 1) Implementar una solución LMI ahora: LMI permite el cumplimiento normativo sostenido y una reducción significativa de los riesgos ofreciendo alertas y creación de informes automatizados en tiempo real sobre políticas y controles requeridos por el estándar PCI. Las empresas con la suficiente gestión de registros pueden reducir la duración de la auditoría y mejorar la precisión de los datos presentados a los auditores. LMI facilita los atestados, ya que los informes pueden generarse rápidamente, incluso sobre grandes cantidades de datos. Las soluciones compatibles con la creación automatizada de informes pueden reducir horas, días e incluso semanas de un proceso de auditoría, ahorrando tiempo, dinero y recursos. Del mismo modo, busque soluciones que ofrezcan auditoría de procesos de registro para proporcionar automáticamente pruebas de que los procesos requeridos por el estándar PCI se están implementando de forma continuada. 2) Revisar la lista de comprobación de auditoría: Los profesionales de TI pueden obtener una lista de comprobación de auditorías PCI en de antemano para ayudarles a identificar las áreas de no cumplimiento normativo que sean obvias. Estos son los mismos procedimientos de auditoría que los auditores emplearán, y conocer la lista de comprobación del auditor antes de que comience la auditoría puede eliminar muchos de los problemas y escollos potenciales y ayudar a allanar el camino del proceso. Recuerde, aunque el objetivo inicial del cumplimiento de la normativa PCI es a menudo superar la primera auditoría, el objetivo a largo plazo es la seguridad. Por esa razón es importante enfocar la lista de comprobación de auditoría desde un punto de vista de seguridad: usted desea proteger los datos de los usuarios de tarjetas de crédito. LogLogic LMI para el cumplimiento normativo Una solución de gestión de logs con supervisión y creación de informes de forma automatizada que se integra en infraestructuras clave para garantizar un cumplimiento normativo continuado. LogLogic proporciona una solución integral para la gestión e inteligencia de logs, así como las plantillas de creación de informes que simplifican el proceso de cumplimiento de normativas vigentes como el estándar PCI. Para obtener más información sobre LogLogic y sus Compliance Suites, visite 3) Determinar el ámbito de cumplimiento normativo y de la auditoría: Cuáles son las directrices para definir qué sistemas están sujetos a la normativa PCI? Normalmente, sólo un subconjunto de sus sistemas y aplicaciones de TI estarán sujetos a la auditoría. Identifique qué va a comprobarse de antemano. 4) Conozca a su auditor: Antes de comenzar la auditoría, conozca a su auditor para discutir a qué sistemas, herramientas, documentación y recursos accederá. Obtenga credenciales y autorizaciones de usuario previamente para acelerar el proceso. Recuerde, el auditor no es el enemigo. No se ofenda por sus críticas y sugerencias, le está intentando ayudar. Aproveche su conocimiento para mejorar sus procesos y consiga un cumplimiento continuado de la normativa PCI. 5) Adopte el plan de las averiguaciones de la auditoría para plantear soluciones: Lo idóneo sería que estableciera directrices para revisar, asignar prioridades y gestionar las soluciones después de la auditoría. Por ejemplo, determine de antemano el personal que tendrá que plantear las soluciones. Resultará útil establecer con anterioridad un proceso de solución. LogLogic, Inc. 110 Rose Orchard Way, Suite 200 San Jose, CA Estados Unidos Número gratuito en EE.UU.: Tel: Fax: LogLogic EMEA Albany House Market Street Maidenhead, Berkshire SL6 8BE Reino Unido Tel: Fax: LogLogic APAC Suite 303, Tower B, Beijing Kelun Building 12A, Guang Hwa Lu Chaoyang District Beijing , China Oficina: Fax: loglogic.com blog.loglogic.com

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Puede reducir sus costes de software mainframe con un riesgo limitado?

Puede reducir sus costes de software mainframe con un riesgo limitado? RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Segregación de funciones

Segregación de funciones D E S C R I P C I Ó N G E N E R A L D E L A S O L U C I Ó N CASEWARE MONITOR SOD Segregación de funciones Los principales elementos necesarios para el fraude son la motivación y la oportunidad. Por lo

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Revisión ISO 9001:2015 Preguntas frecuentes

Revisión ISO 9001:2015 Preguntas frecuentes Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE

Más detalles

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES La venta de nuestra Tienda online está basada en los siguientes Términos y Condiciones, los cuales deberán ser leídos y aceptados por el cliente antes de realizar un pedido. Realizar

Más detalles

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Llamadas de larga distancia internacionales Hola! Hello! Allô! Moshi-Moshi! Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Consumer

Más detalles

ORIENTACIÓN DE CALIFICACIONES PORTAL PADRES.doc

ORIENTACIÓN DE CALIFICACIONES PORTAL PADRES.doc ORIENTACIÓN DE CALIFICACIONES PORTAL PADRES Instrucción detallada paso a paso para crear una cuenta en el Portal para Padres de CPS. Primer paso: Crear una cuenta 1. Desde una computadora con acceso a

Más detalles

NETWORK VULNERABILITY & ACCESS CONTROL

NETWORK VULNERABILITY & ACCESS CONTROL Control de Acceso a Redes (NAC) Se encuentra a un clic del desastre? Refuerce su red y proteja sus activos con un control férreo de acceso a la red y gestión de vulnerabilidad. Conozca los hechos y obtenga

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB Su confidencialidad es importante para MAPEI S.p.A. y sus subsidiarias y afiliados a nivel mundial (en conjunto, "MAPEI"). Esta declaración

Más detalles

6 maneras en las que la colaboración social puede impulsar el compromiso del empleado

6 maneras en las que la colaboración social puede impulsar el compromiso del empleado 6 maneras en las que la colaboración social puede impulsar el compromiso del empleado 6 maneras en las que la colaboración social puede impulsar el compromiso del empleado En el demandante entorno corporativo

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015 MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II VERSION: 5 CODIGO: GH-MN- FUN.REQ.COMP GESTION HUMANA FECHA: 11/May/2015 APROBADO MEDIANTE RESOLUCION

Más detalles

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas

Más detalles

Dell Compellent Copilot Optimize Service (servicio de optimización de Copilot de Dell Compellent) Descripción

Dell Compellent Copilot Optimize Service (servicio de optimización de Copilot de Dell Compellent) Descripción Dell Compellent Copilot Optimize Service (servicio de optimización de Copilot de Dell Compellent) Descripción Resumen del servicio Esta descripción del servicio ("descripción del servicio") se celebra

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Comerciantes con tarjetas ausentes, todas las funciones que impliquen

Más detalles

we can Gedeon Hombrebueno

we can Gedeon Hombrebueno DOCUMENTACIÓN Generación de informes sobre conformidad y actividad de los usuarios: imperativos empresariales Agosto de 2010 generación de informes sobre conformidad y actividad de los usuarios: imperativos

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO

GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO MINISTERIO DE SANIDAD Y CONSUMO GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO DOCUMENTO Nº 2 2ª Versión Noviembre 2001 AGENCIA ESPAÑOLA DEL MEDICAMENTO SUMARIO 1.- Introducción. 2.- Funciones del

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes 1 Cuánta capacidad NAS necesita? En un

Más detalles

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL GOBIERNO Y GESTIÓN TIC Marcos de Referencia: COBIT, PMBOK, ITIL Marcos de Referencia Existe una creciente preocupación en la alta dirección de las empresas acerca de las actividades de la función TI. Esto

Más detalles

CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B. libro electrónico

CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B. libro electrónico CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B libro electrónico TABLA DE CONTENIDO Resumen ejecutivo Paso 1: diseñar el mapa del recorrido del cliente Paso 2: encontrar las

Más detalles

Página 1. I. Aceptación de las condiciones

Página 1. I. Aceptación de las condiciones I. Aceptación de las condiciones Esta Política de Privacidad describe las políticas y los procedimientos de MTK sobre la recepción, uso y divulgación de su información. MARKETING TRUE KINGDOM S.A de C.V

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Revisión de las Directrices comunitarias sobre ayudas estatales en favor del medio ambiente Cuestionario

Revisión de las Directrices comunitarias sobre ayudas estatales en favor del medio ambiente Cuestionario Revisión de las Directrices comunitarias sobre ayudas estatales en favor del medio ambiente Cuestionario El conjunto de Directrices vigente expira a finales de 2007. Para preparar su revisión, la Comisión

Más detalles

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se

Más detalles

C/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com

C/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com e-risk MANAGER es un sistema que permite administrar y controlar simultáneamente todos los riesgos de sus negocios desde cualquier parte del mundo, gracias a un sistema de gestión interactivo vía Internet.

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

El reto de la Gestión Documental

El reto de la Gestión Documental El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

CAPÍTULO 14 COMERCIO ELECTRÓNICO

CAPÍTULO 14 COMERCIO ELECTRÓNICO Artículo 14.1: Definiciones Para los efectos del presente Capítulo: CAPÍTULO 14 COMERCIO ELECTRÓNICO instalaciones informáticas significa servidores y dispositivos de almacenamiento para el procesamiento

Más detalles

Normativa del programa para empresas beneficiarias

Normativa del programa para empresas beneficiarias Normativa del programa para empresas beneficiarias 1.- Descripción de la ayuda del programa La ayuda del programa, con el apoyo de un consultor homologado, consiste en la elaboración de una Página Web

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO

SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO Declaración de la política. Es política de la empresa que la empresa, todas sus subsidiarias y afiliados, así como todos sus

Más detalles

Política de Privacidad, Términos y Condiciones

Política de Privacidad, Términos y Condiciones Política de Privacidad, Términos y Condiciones 1. PLAY POLLS En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

2º CFGS ADMINISTRACIÓN Y FINANZAS ADMINISTRACIÓN

2º CFGS ADMINISTRACIÓN Y FINANZAS ADMINISTRACIÓN Y PROGRAMACIÓN DIDÁCTICA (FORMACIÓN PROFESIONAL ESPECÍFICA) DATOS DE IDENTIFICACIÓN Denominación: Administración y Finanzas. Nivel: Formación Profesional de Grado Superior. Duración: 2.000 horas. Familia

Más detalles

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341

EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341 ANEO NCG No. 341 Práctica Adopción SI NO 1. Del Funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca de los negocios y riesgos de la Sociedad, así como de sus principales

Más detalles

Curso Auditor Interno Calidad

Curso Auditor Interno Calidad Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer

Más detalles

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com En esta página 1. Recopilación de su información privada 2. Uso de su información privada 3. Uso

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

CONDICIONES PARTICULARES DEL HOSTING WEB

CONDICIONES PARTICULARES DEL HOSTING WEB CONDICIONES PARTICULARES DEL HOSTING WEB CLÁUSULA 1: Las presentes condiciones particulares tienen por objeto establecer las condiciones técnicas y financieras en las que Sollutia se compromete a almacenar

Más detalles

MOORE STEPHENS CORPORATE COMPLIANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS CORPORATE COMPLIANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS CORPORATE COMPLIANCE PRECISE. PROVEN. PERFORMANCE.. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas y la obtención

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas

Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas Índice Índice... 2 Introducción y contexto... 3 Problemática y situación actual... 4 Actividad 1 -

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

Las entidades solicitantes podrán estar certificadas en la exportación a CVN, en la importación de CVN o en ambos procesos.

Las entidades solicitantes podrán estar certificadas en la exportación a CVN, en la importación de CVN o en ambos procesos. MANUAL DE CERTIFICACIONES El objetivo de este manual de certificaciones es ofrecer a las instituciones que deseen certificarse en CVN, una información del proceso completo para que pueda seguirlo, conocer

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

CURSO EN GERENCIA DE PROYECTOS - PLANEACIÓN

CURSO EN GERENCIA DE PROYECTOS - PLANEACIÓN CIERRE DEL PROYECTO ANDRÉS VÁSQUEZ Ingeniero de Sistemas y Computación Especialista en Gerencia de Proyectos CIERRE DEL PROYECTO 1. Generalidades QUE ES EL CIERRE? POR QUÉ SE DEBE CERRAR UN PROYECTO? CUÁNDO

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Descripción y alcance del servicio. 0800 Internacional IPLAN

Descripción y alcance del servicio. 0800 Internacional IPLAN Descripción y alcance del servicio 0800 Internacional IPLAN 1. Introducción. 0800 Internacional IPLAN es un servicio telefónico de cobro revertido automático internacional con el cual IPLAN puede habilitar

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Requisitos generales y Política medioambiental

Requisitos generales y Política medioambiental 12 Requisitos generales y Política medioambiental ÍNDICE: 12.1 Opciones para implantar un Sistema de Gestión Ambiental 12.2 Contenidos de la norma ISO 14001:2004 12.2.1 Objeto y campo de aplicación 12.2.2

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

EL ANALIS DE RIESGO PREVIO A LA TAREA. Pg. 1

EL ANALIS DE RIESGO PREVIO A LA TAREA. Pg. 1 EL ANALIS DE RIESGO PREVIO A LA TAREA Pg. 1 Pre-análisis de Seguridad (PTA) El Análisis Previo de Seguridad (PTA) se basa en analizar los trabajos a realizar, analizar los peligros asociados a los trabajos

Más detalles