Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs"

Transcripción

1 Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs LogLogic, Inc. 110 Rose Orchard Way, Suite 200 San Jose, CA Estados Unidos Número gratuito en EE.UU.: Tel: Fax: LogLogic EMEA Albany House Market Street Maidenhead, Berkshire SL6 8BE Reino Unido Tel: Fax: LogLogic APAC Suite 303, Tower B, Beijing Kelun Building 12A, Guang Hwa Lu Chaoyang District Beijing , China Oficina: Fax: loglogic.com blog.loglogic.com info@loglogic.com

2 Hoy en día, todos los proveedores de servicios y minoristas que procesan, almacenan o transmiten datos de tarjetas de crédito tienen la responsabilidad fiduciaria de proteger esos datos. De este modo, deben cumplir un diverso abanico de normativas y directrices sectoriales. Uno de las más importantes para los proveedores de servicios y minoristas es el Payment Card Industry Data Security Standard (PCI DSS), que establece 12 requisitos para los controles de TI con el fin de garantizar la seguridad y protección de los datos. Sin embargo, los minoristas, tanto de pequeño como de gran tamaño se enfrentan a tremendos desafíos para implementar políticas y controles que permitan el cumplimiento de la normativa PCI, y la tarea de implementar las prácticas recomendadas puede ser abrumadora. Afortunadamente, la gestión e inteligencia de logs (LMI) está simplificando y acelerando el proceso del cumplimiento de la normativa PCI permitiendo a los proveedores de servicios y minoristas utilizar los datos de registros generados desde servidores, dispositivos de red, instalaciones y aplicaciones para supervisar, auditar e informar sobre políticas de seguridad. Bien administrados, los logs ofrecen una inagotable fuente de valiosa información para mejorar los procesos en toda la empresa, ayudando a mitigar riesgos de seguridad y rendimiento y remediar incidentes rápidamente en caso de producirse. En realidad, estándares como la normativa PCI señalan a LMI como una práctica recomendada y una herramienta de cumplimiento normativo. Por ejemplo, el requisito 10 y otros del estándar PCI específicamente dictaminan el uso de logs para conseguir el cumplimiento normativo. Este documento técnico trata sobre los retos a los que se enfrentan las organizaciones para cumplir la normativa PCI y lo eficaz que LMI puede resultar para simplificar los procesos de cumplimiento a la vez que se mejora la seguridad de la empresa. También proporciona sugerencias sobre cómo preparar de manera óptima una auditoría de la normativa PCI y aumentar las posibilidades de conseguir un cumplimiento continuado. No es tan fácil como parece Las personas con intenciones ilícitas tienen el tiempo y los recursos para averiguar la forma de eludir las barreras de seguridad. Por qué? En primer lugar, el despliegue de políticas de seguridad por toda una cadena grande de minoristas puede tardar meses, incluso años. En el momento de la finalización, la tecnología puede haber quedado obsoleta y puede ser fácil para un hacker burlarla. Del mismo modo, existen muchos proyectos de tecnología que se implantan sin tener en cuenta la seguridad, como por ejemplo minoristas que emplean tecnologías inalámbricas pero no se toman el tiempo necesario para garantizar que sus soluciones sean totalmente seguras. A pesar de la creciente amenaza de los hackers que entran en redes de minoristas y roban datos de tarjetas de crédito, la mayoría de los minoristas no han implementado aún las políticas y prácticas de seguridad necesarias, por lo que no superan las auditorías de la normativa PCI. Estadísticas recientes recopiladas por Visa U.S.A. muestran que, a fecha de agosto de 2007, sólo el 65% de los minoristas más grandes cumplen la normativa PCI (consultar la gráfica). Visa U.S.A. Programa de seguridad de la información de usuarios de tarjetas de crédito (CISP) Actualización de validación de cumplimiento PCI DSS a fecha de 31/8/07* Categoría de validación CISP (Transacciones de Visa / año) Población % estimado de transacciones de Visa Cumplimiento PCI DSS validado*** Validación inicial enviada / solucionándose Validación inicial en curso Compromiso pendiente Comerciantes de nivel 1** (> 6M) % 44 % 54 % 2 % 0 % Comerciantes de nivel 2** (1 6M) % 38 % 44 % 18 % 0 % Comerciantes de nivel 3 (sólo comercio electrónico M) <5 % 54 % 20 % 24 % 2 % * Las estadísticas de validación están basadas en los informes de cumplimiento normativo de comerciantes proporcionados por adquirientes. ** Incluye comerciantes de nivel 1 y nivel 2 identificados desde 2004 a 2006, que se les exige la validación para el 30/9/07 y el 31/12/07 respectivamente. Los comerciantes de nivel 1 y nivel 2 identificados como tales en 2007 deben validar el cumplimiento el 30/9/08 y el 31/12/08 respectivamente. *** Hay que hacer notar que el 98% de los comerciantes de nivel 1 y de nivel 2 confirmaron que no albergan datos prohibidos. Los adquirientes de comerciantes de nivel 1 y nivel 2 que siguen albergando datos prohibidos están sujetos a multas mensuales en la actualidad Visa U.S.A. Inc., reservados todos los derechos. Dirija sus preguntas a cisp@visa.com

3 Por qué esta falta de cumplimiento? Por una razón: el cumplimiento no es tarea sencilla. Los estrictos requisitos de la normativa PCI suponen una miríada de retos para el minorista. Uno de los problemas más acuciantes es cómo superar la auditoría de la normativa PCI sin penalizar los presupuestos y los recursos corporativos. La normativa PCI ofrece un conjunto de directrices que hay que aplicar a todos los tipos de minoristas, grandes y pequeños. Por lo tanto es muy amplia. La normativa PCI debe cubrir los problemas a los que se enfrentan un increíblemente diverso grupo de empresas, desde una cadena de supermercados a una tiendecita de barrio, y las empresas a menudo se encuentran implementando medidas que no necesitan realmente para su negocio simplemente para cumplir la ley. Y lo que es más, esta interpretación amplia crea confusión: Los profesionales de TI y los directivos deben interpretar las directrices según su actividad empresarial, y no está siempre claro cómo se aplican. Otro problema es el valor de la implementación de las medidas de seguridad. Por naturaleza, los responsables de los departamentos financiero y tecnológico suelen verse enfrentados: la seguridad en el sector minorista plantea un complejo debate en lo que respecta al ROI. En otras palabras, es difícil justificar un desembolso de capital en actualizaciones de seguridad. Los planes de responsabilidad cero ofrecidos por empresas de tarjetas de crédito facilitan que los clientes proporcionen sus números de cuenta corriente. No temen que sus datos caigan en las manos equivocadas. Además, los incidentes de seguridad de gran calado como el tan difundido ataque a TJX son relativamente poco frecuentes. Incluso después de un gran incidente, la mayoría de los clientes no asocian el problema con el comercio en el que han realizado las compras, porque no establecen una conexión entre la empresa matriz, TJX por ejemplo, y la cadena de comercios, Marshalls. Algunos minoristas han optado por las auditorías internas, lo que crea más problemas e incoherencias. Es posible que los encargados de la auditoría no tengan los conocimientos o la experiencia para garantizar el cumplimiento o identificar áreas de no cumplimiento normativo. Como resultado, una empresa puede pensar que cumple las normas sin ser así, y seguir siendo vulnerable a los ataques de seguridad. Del mismo modo, según estudios recientes, la mayoría de los minoristas encuestados emplean controles compensatorios, que tienen el mismo efecto aproximado a los esbozados en el estándar PCI, pero que no cumplen exactamente el estándar. Para los que no realizan auditorías internas, se presenta otro problema. Muchas empresas detectan que surge un conflicto de intereses entre auditores externos contratados para realizar la auditoría PCI. Los auditores que están comprobando el estado de seguridad y realizan recomendaciones para actualizaciones y remodelación de tecnología están normalmente ubicados en el sector de venta de los productos y servicios que recomiendan. Los ejecutivos de empresa se preguntan si el auditor está recomendando la actualización porque es lo mejor o simplemente para aumentar las ventas. Por qué LMI para alcanzar el cumplimiento normativo? Un paso importante para establecer una estrategia de cumplimiento es implementar una solución LMI potente, lo que puede ayudar a simplificar y acelerar el proceso de cumplimiento normativo a la vez que se solucionan muchos de los retos a los que se enfrentan los minoristas. La recopilación y creación de informes de logs (un componente clave de LMI) es la única manera eficaz de crear rastros de auditoría de la actividad de redes y sistemas, que ahora es esencial para el cumplimiento normativo y la mitigación de riesgos en entornos complejos. Las soluciones LMI, que comienzan con la recopilación de registros, reúnen registros de sistemas críticos, tales como aplicaciones, bases de datos y servidores, y los almacenan de forma segura e inalterada en una ubicación centralizada para una sencilla creación de informes, realización de búsquedas y almacenamiento. Revisando los registros de forma regular se pueden comprobar los inicios de sesión fallidos, los intentos de acceso denegados, patrones de uso inusuales y conseguir los detalles de la actividad de red. La capacidad de generar alertas es otra capacidad importante que proporciona LMI. La supervisión continuada implica el análisis en tiempo real y la respuesta en caso de que haya que tomar acciones. La capacidad de enviar alertas al personal clave cuando se produce un suceso es de vital importancia. Las alertas nos permiten supervisar los registros y notificar a un operador si hay que tomar una acción inmediata. LMI le permite crear informes sobre datos de registros recopilados, que es muy importante para conseguir el cumplimiento normativo. Los informes en tiempo real y los informes históricos son importantes, de modo que las capacidades de almacenamiento a corto y largo plazo son esenciales. Una solución de gestión de registros eficaz debe permitir a las organizaciones almacenar logs en su forma original inalterada para garantizar la integridad de datos y las utilidades

4 forenses, en un depósito central para conseguir un rápido acceso. A la hora de responder a incidentes, la capacidad de realizar búsquedas rápidas en grandes cantidades de logs para realizar investigaciones no tiene precio. Finalmente, LMI debe contemplar la necesidad de compartir logs de forma simple y a la vez segura. Normalmente, el cumplimiento normativo implica un esfuerzo de varios equipos que abarca desde el personal de seguridad, pasando por el de TI y terminando en el equipo de administración. Una vez que los logs se recopilan y almacenan, el control de acceso filtrado es esencial para garantizar que los datos sólo se comparten con usuarios autorizados. La Figura 1 ilustra las actividades clave de gestión de logs. Validación de controles y políticas con LMI LMI puede utilizarse para validar controles y procesos de la normativa PCI. Por ejemplo, si establece una política que implica que las VPN sólo pueden utilizarse a ciertas horas, y alguien accede a la red por una conexión VPN fuera de esas horas, los logs proporcionan pruebas directas de un usuario que infringe la política. Los logs también proporcionan pruebas de cambios de procedimientos administrativos, como reconfiguraciones de enrutadores, adiciones de reglas de cortafuegos y similares. Finalmente, los logs demuestran que el personal de TI está realizando realmente las actividades de cumplimento normativo que dicen, otro requisito de la normativa PCI. Por ejemplo, cuando se despide a un empleado, la mayoría de las empresas solicitan al departamento de TI que bloquee inmediatamente su acceso a la red, y el requisito de la normativa PCI también requiere esto. Normalmente, para garantizar que el acceso está bloqueado, el personal de TI debe tener una lista de empleados despedidos, luego buscar en los archivos de acceso de usuarios para validar que su acceso se ha bloqueado. Sin embargo, el acto de eliminar un usuario generará un mensaje de log, que una solución LMI puede recopilar y almacenar. Este mensaje sirve ahora como prueba del procedimiento de eliminación.

5 La Tabla 1 asigna requisitos de la normativa PCI a la función de gestión de logs que los trata. Tabla 1. Tratamiento LMI a requisitos clave de la normativa PCI. Seguridad Cambios administrativos Identidad y acceso Supervisión y creación de informes Requisito 1 Requisito 2 Requisito 11 Requisito 6 Requisito 7 Requisito 8 Requisito 10 Instalar y mantener una configuración de cortafuegos para proteger los datos No utilizar valores predeterminados proporcionados por proveedores para contraseñas del sistema y otros parámetros de seguridad Probar regularmente los sistemas y procesos de seguridad Desarrollar y mantener sistemas y aplicaciones de seguridad Restringir el acceso a datos en función del departamento de la empresa Asignar un ID exclusivo para cada persona con acceso a ordenadores Realizar un seguimiento y supervisar todos los accesos a recursos de red y datos de usuarios de tarjetas de crédito LMI responde a los requisitos que la normativa PCI plantea con respecto a seguridad, cambios administrativos, identidad y acceso, así como a supervisión y creación de informes.

6 Preparados, listos, auditoría! Es bastante probable que no supere su auditoría de la normativa PCI la primera vez. Es práctica habitual que los auditores realicen sugerencias iniciales para mejorar los procesos y acercarse a la superación de la auditoría. Pero sus oportunidades de cumplir los requisitos son mejores si se prepara de antemano. Aquí se detallan algunas actividades importantes previas a la auditoría que le pueden ayudar a prepararse: 1) Implementar una solución LMI ahora: LMI permite el cumplimiento normativo sostenido y una reducción significativa de los riesgos ofreciendo alertas y creación de informes automatizados en tiempo real sobre políticas y controles requeridos por el estándar PCI. Las empresas con la suficiente gestión de registros pueden reducir la duración de la auditoría y mejorar la precisión de los datos presentados a los auditores. LMI facilita los atestados, ya que los informes pueden generarse rápidamente, incluso sobre grandes cantidades de datos. Las soluciones compatibles con la creación automatizada de informes pueden reducir horas, días e incluso semanas de un proceso de auditoría, ahorrando tiempo, dinero y recursos. Del mismo modo, busque soluciones que ofrezcan auditoría de procesos de registro para proporcionar automáticamente pruebas de que los procesos requeridos por el estándar PCI se están implementando de forma continuada. 2) Revisar la lista de comprobación de auditoría: Los profesionales de TI pueden obtener una lista de comprobación de auditorías PCI en de antemano para ayudarles a identificar las áreas de no cumplimiento normativo que sean obvias. Estos son los mismos procedimientos de auditoría que los auditores emplearán, y conocer la lista de comprobación del auditor antes de que comience la auditoría puede eliminar muchos de los problemas y escollos potenciales y ayudar a allanar el camino del proceso. Recuerde, aunque el objetivo inicial del cumplimiento de la normativa PCI es a menudo superar la primera auditoría, el objetivo a largo plazo es la seguridad. Por esa razón es importante enfocar la lista de comprobación de auditoría desde un punto de vista de seguridad: usted desea proteger los datos de los usuarios de tarjetas de crédito. LogLogic LMI para el cumplimiento normativo Una solución de gestión de logs con supervisión y creación de informes de forma automatizada que se integra en infraestructuras clave para garantizar un cumplimiento normativo continuado. LogLogic proporciona una solución integral para la gestión e inteligencia de logs, así como las plantillas de creación de informes que simplifican el proceso de cumplimiento de normativas vigentes como el estándar PCI. Para obtener más información sobre LogLogic y sus Compliance Suites, visite 3) Determinar el ámbito de cumplimiento normativo y de la auditoría: Cuáles son las directrices para definir qué sistemas están sujetos a la normativa PCI? Normalmente, sólo un subconjunto de sus sistemas y aplicaciones de TI estarán sujetos a la auditoría. Identifique qué va a comprobarse de antemano. 4) Conozca a su auditor: Antes de comenzar la auditoría, conozca a su auditor para discutir a qué sistemas, herramientas, documentación y recursos accederá. Obtenga credenciales y autorizaciones de usuario previamente para acelerar el proceso. Recuerde, el auditor no es el enemigo. No se ofenda por sus críticas y sugerencias, le está intentando ayudar. Aproveche su conocimiento para mejorar sus procesos y consiga un cumplimiento continuado de la normativa PCI. 5) Adopte el plan de las averiguaciones de la auditoría para plantear soluciones: Lo idóneo sería que estableciera directrices para revisar, asignar prioridades y gestionar las soluciones después de la auditoría. Por ejemplo, determine de antemano el personal que tendrá que plantear las soluciones. Resultará útil establecer con anterioridad un proceso de solución. LogLogic, Inc. 110 Rose Orchard Way, Suite 200 San Jose, CA Estados Unidos Número gratuito en EE.UU.: Tel: Fax: LogLogic EMEA Albany House Market Street Maidenhead, Berkshire SL6 8BE Reino Unido Tel: Fax: LogLogic APAC Suite 303, Tower B, Beijing Kelun Building 12A, Guang Hwa Lu Chaoyang District Beijing , China Oficina: Fax: loglogic.com blog.loglogic.com info@loglogic.com

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Llamadas de larga distancia internacionales Hola! Hello! Allô! Moshi-Moshi! Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Consumer

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE

Más detalles

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Cómo Desarrollar un plan Estratégico

Cómo Desarrollar un plan Estratégico Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS

UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS CAPITULO IV 4.0- ANÁLISIS DE RESULTADOS 4.1- CEDULA DE ENTREVISTA UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS Entrevista dirigida al: Director del Complejo Educativo Sor Cecilia Santillana

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Revisión ISO 9001:2015 Preguntas frecuentes

Revisión ISO 9001:2015 Preguntas frecuentes Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad

Más detalles

Requisitos generales y Política medioambiental

Requisitos generales y Política medioambiental 12 Requisitos generales y Política medioambiental ÍNDICE: 12.1 Opciones para implantar un Sistema de Gestión Ambiental 12.2 Contenidos de la norma ISO 14001:2004 12.2.1 Objeto y campo de aplicación 12.2.2

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Curso Auditor Interno Calidad

Curso Auditor Interno Calidad Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

La transnacionalidad en los proyectos comunitarios

La transnacionalidad en los proyectos comunitarios La transnacionalidad en los proyectos comunitarios 1- Introducción La asociación transnacional define el proyecto en el que queremos trabajar. Para ello nos tenemos que remitir a una buena definición del

Más detalles

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

Sabe usted qué es la seguridad convergente?

Sabe usted qué es la seguridad convergente? Antes de entrar en materia... Sabe usted qué es la seguridad convergente? La seguridad convergente es el mecanismo más apropiado para integrar la gestión de seguridad de su compañía. Una modalidad que

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en

Más detalles

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

Política de privacidad de la plataforma de comercio de viajes Travelport para los GDS

Política de privacidad de la plataforma de comercio de viajes Travelport para los GDS Política de privacidad de la plataforma de comercio de viajes Travelport para los GDS Bienvenido a este sitio web de Travelport. En Travelport, reconocemos la importancia de proteger la privacidad de los

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Indicaciones para los parques candidatos a la Carta

Indicaciones para los parques candidatos a la Carta 1 Indicaciones para los parques candidatos a la Carta Instrucciones para rellenar y presentar los documentos de la solicitud, estrategia y plan de acción Prepare dos juegos completos de los documentos

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA COMUNICACIONES III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN Postgrado en Gestión Medioambiental de la empresa. Una experiencia en la educación ambiental en Aragón para la inserción

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

110º período de sesiones. Roma, 19-23 de septiembre de 2005. Informe sobre los progresos realizados en los sistemas de información administrativa

110º período de sesiones. Roma, 19-23 de septiembre de 2005. Informe sobre los progresos realizados en los sistemas de información administrativa Julio de 2005 S COMITÉ DE FINANZAS 110º período de sesiones Roma, 19-23 de septiembre de 2005 Informe sobre los progresos realizados en los sistemas de información administrativa I. INTRODUCCIÓN 1. En

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

El reto de la Gestión Documental

El reto de la Gestión Documental El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario Datos sobre FSMA Norma propuesta sobre las acreditaciones de los auditores externos Sumario El 26 de julio de 2013, la FDA publicó para comentarios públicos su norma propuesta para establecer un programa

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII

PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII I. INTRODUCCIÓN 1.1 Los proyectos financiados directa e indirectamente por la Corporación Interamericana de Inversiones

Más detalles

Política de privacidad de Travelport GDS

Política de privacidad de Travelport GDS Bienvenido a este sitio web de Travelport. En Travelport reconocemos la importancia de proteger la privacidad de los datos personales identificables o información de identificación personal de los viajeros

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.

Más detalles

Administrador certificado de Salesforce.com Guía de estudio

Administrador certificado de Salesforce.com Guía de estudio Administrador certificado de Salesforce.com Guía de estudio Winter 14 GUÍA DE ESTUDIO 0 Contenido CONTENIDO... 0 ACERCA DEL PROGRAMA DE ADMINISTRADOR CERTIFICADO DE SALESFORCE.COM... 1 SECCIÓN 1. FINALIDAD

Más detalles

SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO

SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO Declaración de la política. Es política de la empresa que la empresa, todas sus subsidiarias y afiliados, así como todos sus

Más detalles

Solución para retail Panaderías. www.prosystem.es1

Solución para retail Panaderías. www.prosystem.es1 Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione

Más detalles

Actualizaciones de programas y actualizaciones periódicas de software

Actualizaciones de programas y actualizaciones periódicas de software Suscripción a Mantenimiento y asistencia de DocuWare Product Info Proteja su ventaja competitiva Su organización se enfrenta cada día a la competencia. Usted invirtió en DocuWare por un motivo: para obtener

Más detalles

EL ANALIS DE RIESGO PREVIO A LA TAREA. Pg. 1

EL ANALIS DE RIESGO PREVIO A LA TAREA. Pg. 1 EL ANALIS DE RIESGO PREVIO A LA TAREA Pg. 1 Pre-análisis de Seguridad (PTA) El Análisis Previo de Seguridad (PTA) se basa en analizar los trabajos a realizar, analizar los peligros asociados a los trabajos

Más detalles

Procesamiento de facturas

Procesamiento de facturas 2 Procesamiento de facturas Gastos de empleados Reduzca el coste del departamento de Cuentas por pagar al automatizar la aprobación de facturas válidas y agilizar la resolución de discrepancias marcha:

Más detalles

Manual para Empresas Prácticas Curriculares

Manual para Empresas Prácticas Curriculares Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación

Más detalles

LA INNOVACIÓN EMPRESARIAL

LA INNOVACIÓN EMPRESARIAL LA INNOVACIÓN EMPRESARIAL La teoría del crecimiento manifiesta que el cambio tecnológico explica, en mayor medida como ningún otro factor, el crecimiento económico de un país. La innovación es uno de los

Más detalles

C/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com

C/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com e-risk MANAGER es un sistema que permite administrar y controlar simultáneamente todos los riesgos de sus negocios desde cualquier parte del mundo, gracias a un sistema de gestión interactivo vía Internet.

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

Establecimiento de una Oficina de Representación en China

Establecimiento de una Oficina de Representación en China Establecimiento de una Oficina de Representación en China Una oficina de representación (RO; Representative Office) es la forma más simple y rápida de que una empresa extranjera pueda establecer una presencia

Más detalles

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC 1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC El equipo encargado del sitio Web de la OMC desea dar las gracias a los usuarios que rellenaron el cuestionario de la encuesta.

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

8. MEDICIÓN, ANÁLISIS Y MEJORA

8. MEDICIÓN, ANÁLISIS Y MEJORA Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar

Más detalles

DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES

DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB Su confidencialidad es importante para MAPEI S.p.A. y sus subsidiarias y afiliados a nivel mundial (en conjunto, "MAPEI"). Esta declaración

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

GIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión

GIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión GIO Servicios de Gestión de Impresión Optimizada El camino más rápido para optimizar sus sistemas de impresión SERVICIOS DE GESTIÓN DE IMPRESIÓN OPTIMIZADA (GIO) LOS SISTEMAS DE IMPRESIÓN INTRODUCCIÓN

Más detalles

Haga clic en Siguiente para comenzar.

Haga clic en Siguiente para comenzar. Bienvenido al curso de aprendizaje electrónico del Fondo Mundial sobre el enfoque modular. Este curso es particularmente importante para los mecanismos de coordinación de país, los asociados técnicos y

Más detalles

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca. La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)

Más detalles

MANUAL DE DISEÑO DE PROCESOS

MANUAL DE DISEÑO DE PROCESOS 1 de 11 MANUAL DE DISEÑO DE PROCESOS 2 de 11 INTRODUCCIÓN El presente documento pretende servir de apoyo para identificar, analizar y mejorar procesos en los diferentes servicios de la Universidad Miguel

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

Nueva. en 2015. La Norma ISO 14001 de sistemas GESTIÓN AMBIENTAL

Nueva. en 2015. La Norma ISO 14001 de sistemas GESTIÓN AMBIENTAL 14 GESTIÓN AMBIENTAL Nueva en La norma internacional de gestión ambiental está en proceso de revisión. El primer borrador de este documento incorpora novedades como la integración de la gestión ambiental

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Modelo de Mejora de Empresas Proceso de Mejora de Empresas. www.cenatic.es. Versión: 1, 0 Fecha:11/08/11

Modelo de Mejora de Empresas Proceso de Mejora de Empresas. www.cenatic.es. Versión: 1, 0 Fecha:11/08/11 Versión: 1, 0 Fecha:11/08/11 Índice 1 INTRODUCCIÓN... 3 2 DESCRIPCIÓN GENERAL... 4 3 ACTORES INTERVINIENTES... 4 4 FASES DEL PROCESO... 5 4.1 Solicitud...5 4.1.1 Descripción de la fase...5 4.1.2 Roles

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles