Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs
|
|
- Laura Cordero Cruz
- hace 8 años
- Vistas:
Transcripción
1 Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs LogLogic, Inc. 110 Rose Orchard Way, Suite 200 San Jose, CA Estados Unidos Número gratuito en EE.UU.: Tel: Fax: LogLogic EMEA Albany House Market Street Maidenhead, Berkshire SL6 8BE Reino Unido Tel: Fax: LogLogic APAC Suite 303, Tower B, Beijing Kelun Building 12A, Guang Hwa Lu Chaoyang District Beijing , China Oficina: Fax: loglogic.com blog.loglogic.com info@loglogic.com
2 Hoy en día, todos los proveedores de servicios y minoristas que procesan, almacenan o transmiten datos de tarjetas de crédito tienen la responsabilidad fiduciaria de proteger esos datos. De este modo, deben cumplir un diverso abanico de normativas y directrices sectoriales. Uno de las más importantes para los proveedores de servicios y minoristas es el Payment Card Industry Data Security Standard (PCI DSS), que establece 12 requisitos para los controles de TI con el fin de garantizar la seguridad y protección de los datos. Sin embargo, los minoristas, tanto de pequeño como de gran tamaño se enfrentan a tremendos desafíos para implementar políticas y controles que permitan el cumplimiento de la normativa PCI, y la tarea de implementar las prácticas recomendadas puede ser abrumadora. Afortunadamente, la gestión e inteligencia de logs (LMI) está simplificando y acelerando el proceso del cumplimiento de la normativa PCI permitiendo a los proveedores de servicios y minoristas utilizar los datos de registros generados desde servidores, dispositivos de red, instalaciones y aplicaciones para supervisar, auditar e informar sobre políticas de seguridad. Bien administrados, los logs ofrecen una inagotable fuente de valiosa información para mejorar los procesos en toda la empresa, ayudando a mitigar riesgos de seguridad y rendimiento y remediar incidentes rápidamente en caso de producirse. En realidad, estándares como la normativa PCI señalan a LMI como una práctica recomendada y una herramienta de cumplimiento normativo. Por ejemplo, el requisito 10 y otros del estándar PCI específicamente dictaminan el uso de logs para conseguir el cumplimiento normativo. Este documento técnico trata sobre los retos a los que se enfrentan las organizaciones para cumplir la normativa PCI y lo eficaz que LMI puede resultar para simplificar los procesos de cumplimiento a la vez que se mejora la seguridad de la empresa. También proporciona sugerencias sobre cómo preparar de manera óptima una auditoría de la normativa PCI y aumentar las posibilidades de conseguir un cumplimiento continuado. No es tan fácil como parece Las personas con intenciones ilícitas tienen el tiempo y los recursos para averiguar la forma de eludir las barreras de seguridad. Por qué? En primer lugar, el despliegue de políticas de seguridad por toda una cadena grande de minoristas puede tardar meses, incluso años. En el momento de la finalización, la tecnología puede haber quedado obsoleta y puede ser fácil para un hacker burlarla. Del mismo modo, existen muchos proyectos de tecnología que se implantan sin tener en cuenta la seguridad, como por ejemplo minoristas que emplean tecnologías inalámbricas pero no se toman el tiempo necesario para garantizar que sus soluciones sean totalmente seguras. A pesar de la creciente amenaza de los hackers que entran en redes de minoristas y roban datos de tarjetas de crédito, la mayoría de los minoristas no han implementado aún las políticas y prácticas de seguridad necesarias, por lo que no superan las auditorías de la normativa PCI. Estadísticas recientes recopiladas por Visa U.S.A. muestran que, a fecha de agosto de 2007, sólo el 65% de los minoristas más grandes cumplen la normativa PCI (consultar la gráfica). Visa U.S.A. Programa de seguridad de la información de usuarios de tarjetas de crédito (CISP) Actualización de validación de cumplimiento PCI DSS a fecha de 31/8/07* Categoría de validación CISP (Transacciones de Visa / año) Población % estimado de transacciones de Visa Cumplimiento PCI DSS validado*** Validación inicial enviada / solucionándose Validación inicial en curso Compromiso pendiente Comerciantes de nivel 1** (> 6M) % 44 % 54 % 2 % 0 % Comerciantes de nivel 2** (1 6M) % 38 % 44 % 18 % 0 % Comerciantes de nivel 3 (sólo comercio electrónico M) <5 % 54 % 20 % 24 % 2 % * Las estadísticas de validación están basadas en los informes de cumplimiento normativo de comerciantes proporcionados por adquirientes. ** Incluye comerciantes de nivel 1 y nivel 2 identificados desde 2004 a 2006, que se les exige la validación para el 30/9/07 y el 31/12/07 respectivamente. Los comerciantes de nivel 1 y nivel 2 identificados como tales en 2007 deben validar el cumplimiento el 30/9/08 y el 31/12/08 respectivamente. *** Hay que hacer notar que el 98% de los comerciantes de nivel 1 y de nivel 2 confirmaron que no albergan datos prohibidos. Los adquirientes de comerciantes de nivel 1 y nivel 2 que siguen albergando datos prohibidos están sujetos a multas mensuales en la actualidad Visa U.S.A. Inc., reservados todos los derechos. Dirija sus preguntas a cisp@visa.com
3 Por qué esta falta de cumplimiento? Por una razón: el cumplimiento no es tarea sencilla. Los estrictos requisitos de la normativa PCI suponen una miríada de retos para el minorista. Uno de los problemas más acuciantes es cómo superar la auditoría de la normativa PCI sin penalizar los presupuestos y los recursos corporativos. La normativa PCI ofrece un conjunto de directrices que hay que aplicar a todos los tipos de minoristas, grandes y pequeños. Por lo tanto es muy amplia. La normativa PCI debe cubrir los problemas a los que se enfrentan un increíblemente diverso grupo de empresas, desde una cadena de supermercados a una tiendecita de barrio, y las empresas a menudo se encuentran implementando medidas que no necesitan realmente para su negocio simplemente para cumplir la ley. Y lo que es más, esta interpretación amplia crea confusión: Los profesionales de TI y los directivos deben interpretar las directrices según su actividad empresarial, y no está siempre claro cómo se aplican. Otro problema es el valor de la implementación de las medidas de seguridad. Por naturaleza, los responsables de los departamentos financiero y tecnológico suelen verse enfrentados: la seguridad en el sector minorista plantea un complejo debate en lo que respecta al ROI. En otras palabras, es difícil justificar un desembolso de capital en actualizaciones de seguridad. Los planes de responsabilidad cero ofrecidos por empresas de tarjetas de crédito facilitan que los clientes proporcionen sus números de cuenta corriente. No temen que sus datos caigan en las manos equivocadas. Además, los incidentes de seguridad de gran calado como el tan difundido ataque a TJX son relativamente poco frecuentes. Incluso después de un gran incidente, la mayoría de los clientes no asocian el problema con el comercio en el que han realizado las compras, porque no establecen una conexión entre la empresa matriz, TJX por ejemplo, y la cadena de comercios, Marshalls. Algunos minoristas han optado por las auditorías internas, lo que crea más problemas e incoherencias. Es posible que los encargados de la auditoría no tengan los conocimientos o la experiencia para garantizar el cumplimiento o identificar áreas de no cumplimiento normativo. Como resultado, una empresa puede pensar que cumple las normas sin ser así, y seguir siendo vulnerable a los ataques de seguridad. Del mismo modo, según estudios recientes, la mayoría de los minoristas encuestados emplean controles compensatorios, que tienen el mismo efecto aproximado a los esbozados en el estándar PCI, pero que no cumplen exactamente el estándar. Para los que no realizan auditorías internas, se presenta otro problema. Muchas empresas detectan que surge un conflicto de intereses entre auditores externos contratados para realizar la auditoría PCI. Los auditores que están comprobando el estado de seguridad y realizan recomendaciones para actualizaciones y remodelación de tecnología están normalmente ubicados en el sector de venta de los productos y servicios que recomiendan. Los ejecutivos de empresa se preguntan si el auditor está recomendando la actualización porque es lo mejor o simplemente para aumentar las ventas. Por qué LMI para alcanzar el cumplimiento normativo? Un paso importante para establecer una estrategia de cumplimiento es implementar una solución LMI potente, lo que puede ayudar a simplificar y acelerar el proceso de cumplimiento normativo a la vez que se solucionan muchos de los retos a los que se enfrentan los minoristas. La recopilación y creación de informes de logs (un componente clave de LMI) es la única manera eficaz de crear rastros de auditoría de la actividad de redes y sistemas, que ahora es esencial para el cumplimiento normativo y la mitigación de riesgos en entornos complejos. Las soluciones LMI, que comienzan con la recopilación de registros, reúnen registros de sistemas críticos, tales como aplicaciones, bases de datos y servidores, y los almacenan de forma segura e inalterada en una ubicación centralizada para una sencilla creación de informes, realización de búsquedas y almacenamiento. Revisando los registros de forma regular se pueden comprobar los inicios de sesión fallidos, los intentos de acceso denegados, patrones de uso inusuales y conseguir los detalles de la actividad de red. La capacidad de generar alertas es otra capacidad importante que proporciona LMI. La supervisión continuada implica el análisis en tiempo real y la respuesta en caso de que haya que tomar acciones. La capacidad de enviar alertas al personal clave cuando se produce un suceso es de vital importancia. Las alertas nos permiten supervisar los registros y notificar a un operador si hay que tomar una acción inmediata. LMI le permite crear informes sobre datos de registros recopilados, que es muy importante para conseguir el cumplimiento normativo. Los informes en tiempo real y los informes históricos son importantes, de modo que las capacidades de almacenamiento a corto y largo plazo son esenciales. Una solución de gestión de registros eficaz debe permitir a las organizaciones almacenar logs en su forma original inalterada para garantizar la integridad de datos y las utilidades
4 forenses, en un depósito central para conseguir un rápido acceso. A la hora de responder a incidentes, la capacidad de realizar búsquedas rápidas en grandes cantidades de logs para realizar investigaciones no tiene precio. Finalmente, LMI debe contemplar la necesidad de compartir logs de forma simple y a la vez segura. Normalmente, el cumplimiento normativo implica un esfuerzo de varios equipos que abarca desde el personal de seguridad, pasando por el de TI y terminando en el equipo de administración. Una vez que los logs se recopilan y almacenan, el control de acceso filtrado es esencial para garantizar que los datos sólo se comparten con usuarios autorizados. La Figura 1 ilustra las actividades clave de gestión de logs. Validación de controles y políticas con LMI LMI puede utilizarse para validar controles y procesos de la normativa PCI. Por ejemplo, si establece una política que implica que las VPN sólo pueden utilizarse a ciertas horas, y alguien accede a la red por una conexión VPN fuera de esas horas, los logs proporcionan pruebas directas de un usuario que infringe la política. Los logs también proporcionan pruebas de cambios de procedimientos administrativos, como reconfiguraciones de enrutadores, adiciones de reglas de cortafuegos y similares. Finalmente, los logs demuestran que el personal de TI está realizando realmente las actividades de cumplimento normativo que dicen, otro requisito de la normativa PCI. Por ejemplo, cuando se despide a un empleado, la mayoría de las empresas solicitan al departamento de TI que bloquee inmediatamente su acceso a la red, y el requisito de la normativa PCI también requiere esto. Normalmente, para garantizar que el acceso está bloqueado, el personal de TI debe tener una lista de empleados despedidos, luego buscar en los archivos de acceso de usuarios para validar que su acceso se ha bloqueado. Sin embargo, el acto de eliminar un usuario generará un mensaje de log, que una solución LMI puede recopilar y almacenar. Este mensaje sirve ahora como prueba del procedimiento de eliminación.
5 La Tabla 1 asigna requisitos de la normativa PCI a la función de gestión de logs que los trata. Tabla 1. Tratamiento LMI a requisitos clave de la normativa PCI. Seguridad Cambios administrativos Identidad y acceso Supervisión y creación de informes Requisito 1 Requisito 2 Requisito 11 Requisito 6 Requisito 7 Requisito 8 Requisito 10 Instalar y mantener una configuración de cortafuegos para proteger los datos No utilizar valores predeterminados proporcionados por proveedores para contraseñas del sistema y otros parámetros de seguridad Probar regularmente los sistemas y procesos de seguridad Desarrollar y mantener sistemas y aplicaciones de seguridad Restringir el acceso a datos en función del departamento de la empresa Asignar un ID exclusivo para cada persona con acceso a ordenadores Realizar un seguimiento y supervisar todos los accesos a recursos de red y datos de usuarios de tarjetas de crédito LMI responde a los requisitos que la normativa PCI plantea con respecto a seguridad, cambios administrativos, identidad y acceso, así como a supervisión y creación de informes.
6 Preparados, listos, auditoría! Es bastante probable que no supere su auditoría de la normativa PCI la primera vez. Es práctica habitual que los auditores realicen sugerencias iniciales para mejorar los procesos y acercarse a la superación de la auditoría. Pero sus oportunidades de cumplir los requisitos son mejores si se prepara de antemano. Aquí se detallan algunas actividades importantes previas a la auditoría que le pueden ayudar a prepararse: 1) Implementar una solución LMI ahora: LMI permite el cumplimiento normativo sostenido y una reducción significativa de los riesgos ofreciendo alertas y creación de informes automatizados en tiempo real sobre políticas y controles requeridos por el estándar PCI. Las empresas con la suficiente gestión de registros pueden reducir la duración de la auditoría y mejorar la precisión de los datos presentados a los auditores. LMI facilita los atestados, ya que los informes pueden generarse rápidamente, incluso sobre grandes cantidades de datos. Las soluciones compatibles con la creación automatizada de informes pueden reducir horas, días e incluso semanas de un proceso de auditoría, ahorrando tiempo, dinero y recursos. Del mismo modo, busque soluciones que ofrezcan auditoría de procesos de registro para proporcionar automáticamente pruebas de que los procesos requeridos por el estándar PCI se están implementando de forma continuada. 2) Revisar la lista de comprobación de auditoría: Los profesionales de TI pueden obtener una lista de comprobación de auditorías PCI en de antemano para ayudarles a identificar las áreas de no cumplimiento normativo que sean obvias. Estos son los mismos procedimientos de auditoría que los auditores emplearán, y conocer la lista de comprobación del auditor antes de que comience la auditoría puede eliminar muchos de los problemas y escollos potenciales y ayudar a allanar el camino del proceso. Recuerde, aunque el objetivo inicial del cumplimiento de la normativa PCI es a menudo superar la primera auditoría, el objetivo a largo plazo es la seguridad. Por esa razón es importante enfocar la lista de comprobación de auditoría desde un punto de vista de seguridad: usted desea proteger los datos de los usuarios de tarjetas de crédito. LogLogic LMI para el cumplimiento normativo Una solución de gestión de logs con supervisión y creación de informes de forma automatizada que se integra en infraestructuras clave para garantizar un cumplimiento normativo continuado. LogLogic proporciona una solución integral para la gestión e inteligencia de logs, así como las plantillas de creación de informes que simplifican el proceso de cumplimiento de normativas vigentes como el estándar PCI. Para obtener más información sobre LogLogic y sus Compliance Suites, visite 3) Determinar el ámbito de cumplimiento normativo y de la auditoría: Cuáles son las directrices para definir qué sistemas están sujetos a la normativa PCI? Normalmente, sólo un subconjunto de sus sistemas y aplicaciones de TI estarán sujetos a la auditoría. Identifique qué va a comprobarse de antemano. 4) Conozca a su auditor: Antes de comenzar la auditoría, conozca a su auditor para discutir a qué sistemas, herramientas, documentación y recursos accederá. Obtenga credenciales y autorizaciones de usuario previamente para acelerar el proceso. Recuerde, el auditor no es el enemigo. No se ofenda por sus críticas y sugerencias, le está intentando ayudar. Aproveche su conocimiento para mejorar sus procesos y consiga un cumplimiento continuado de la normativa PCI. 5) Adopte el plan de las averiguaciones de la auditoría para plantear soluciones: Lo idóneo sería que estableciera directrices para revisar, asignar prioridades y gestionar las soluciones después de la auditoría. Por ejemplo, determine de antemano el personal que tendrá que plantear las soluciones. Resultará útil establecer con anterioridad un proceso de solución. LogLogic, Inc. 110 Rose Orchard Way, Suite 200 San Jose, CA Estados Unidos Número gratuito en EE.UU.: Tel: Fax: LogLogic EMEA Albany House Market Street Maidenhead, Berkshire SL6 8BE Reino Unido Tel: Fax: LogLogic APAC Suite 303, Tower B, Beijing Kelun Building 12A, Guang Hwa Lu Chaoyang District Beijing , China Oficina: Fax: loglogic.com blog.loglogic.com info@loglogic.com
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesUna publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib
Llamadas de larga distancia internacionales Hola! Hello! Allô! Moshi-Moshi! Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Consumer
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesde la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Más detallesCumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad
Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria
Más detallesRetorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.
Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE
Más detallesEste documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.
Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesCómo Desarrollar un plan Estratégico
Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesUNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS
CAPITULO IV 4.0- ANÁLISIS DE RESULTADOS 4.1- CEDULA DE ENTREVISTA UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS Entrevista dirigida al: Director del Complejo Educativo Sor Cecilia Santillana
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesRevisión ISO 9001:2015 Preguntas frecuentes
Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad
Más detallesRequisitos generales y Política medioambiental
12 Requisitos generales y Política medioambiental ÍNDICE: 12.1 Opciones para implantar un Sistema de Gestión Ambiental 12.2 Contenidos de la norma ISO 14001:2004 12.2.1 Objeto y campo de aplicación 12.2.2
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesCurso Auditor Interno Calidad
Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesLa transnacionalidad en los proyectos comunitarios
La transnacionalidad en los proyectos comunitarios 1- Introducción La asociación transnacional define el proyecto en el que queremos trabajar. Para ello nos tenemos que remitir a una buena definición del
Más detallesCentrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES
Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesAuditorías de calidad
Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones
Más detallesSabe usted qué es la seguridad convergente?
Antes de entrar en materia... Sabe usted qué es la seguridad convergente? La seguridad convergente es el mecanismo más apropiado para integrar la gestión de seguridad de su compañía. Una modalidad que
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesLa siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real
La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en
Más detallesESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante
ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las
Más detallesServicio Colaboración CISCO ADIS.
Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesAnálisis de costos proyectado de la plataforma SAP HANA
Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición
Más detallesPolítica de privacidad de la plataforma de comercio de viajes Travelport para los GDS
Política de privacidad de la plataforma de comercio de viajes Travelport para los GDS Bienvenido a este sitio web de Travelport. En Travelport, reconocemos la importancia de proteger la privacidad de los
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesIndicaciones para los parques candidatos a la Carta
1 Indicaciones para los parques candidatos a la Carta Instrucciones para rellenar y presentar los documentos de la solicitud, estrategia y plan de acción Prepare dos juegos completos de los documentos
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesIII JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA
COMUNICACIONES III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN Postgrado en Gestión Medioambiental de la empresa. Una experiencia en la educación ambiental en Aragón para la inserción
Más detallesNorma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad
Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008
Más detalles110º período de sesiones. Roma, 19-23 de septiembre de 2005. Informe sobre los progresos realizados en los sistemas de información administrativa
Julio de 2005 S COMITÉ DE FINANZAS 110º período de sesiones Roma, 19-23 de septiembre de 2005 Informe sobre los progresos realizados en los sistemas de información administrativa I. INTRODUCCIÓN 1. En
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCuestionario sobre marketing 2.0
Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesJornada informativa Nueva ISO 9001:2008
Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente
Más detallesEl reto de la Gestión Documental
El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesRevisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001
TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesMANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Más detallesDatos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario
Datos sobre FSMA Norma propuesta sobre las acreditaciones de los auditores externos Sumario El 26 de julio de 2013, la FDA publicó para comentarios públicos su norma propuesta para establecer un programa
Más detallesDOCUMENTO DE SEGURIDAD
Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesPROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII
PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII I. INTRODUCCIÓN 1.1 Los proyectos financiados directa e indirectamente por la Corporación Interamericana de Inversiones
Más detallesPolítica de privacidad de Travelport GDS
Bienvenido a este sitio web de Travelport. En Travelport reconocemos la importancia de proteger la privacidad de los datos personales identificables o información de identificación personal de los viajeros
Más detallesLA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE
LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesAcceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)
Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.
Más detallesAdministrador certificado de Salesforce.com Guía de estudio
Administrador certificado de Salesforce.com Guía de estudio Winter 14 GUÍA DE ESTUDIO 0 Contenido CONTENIDO... 0 ACERCA DEL PROGRAMA DE ADMINISTRADOR CERTIFICADO DE SALESFORCE.COM... 1 SECCIÓN 1. FINALIDAD
Más detallesSUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO
SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO Declaración de la política. Es política de la empresa que la empresa, todas sus subsidiarias y afiliados, así como todos sus
Más detallesSolución para retail Panaderías. www.prosystem.es1
Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione
Más detallesActualizaciones de programas y actualizaciones periódicas de software
Suscripción a Mantenimiento y asistencia de DocuWare Product Info Proteja su ventaja competitiva Su organización se enfrenta cada día a la competencia. Usted invirtió en DocuWare por un motivo: para obtener
Más detallesEL ANALIS DE RIESGO PREVIO A LA TAREA. Pg. 1
EL ANALIS DE RIESGO PREVIO A LA TAREA Pg. 1 Pre-análisis de Seguridad (PTA) El Análisis Previo de Seguridad (PTA) se basa en analizar los trabajos a realizar, analizar los peligros asociados a los trabajos
Más detallesProcesamiento de facturas
2 Procesamiento de facturas Gastos de empleados Reduzca el coste del departamento de Cuentas por pagar al automatizar la aprobación de facturas válidas y agilizar la resolución de discrepancias marcha:
Más detallesManual para Empresas Prácticas Curriculares
Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación
Más detallesLA INNOVACIÓN EMPRESARIAL
LA INNOVACIÓN EMPRESARIAL La teoría del crecimiento manifiesta que el cambio tecnológico explica, en mayor medida como ningún otro factor, el crecimiento económico de un país. La innovación es uno de los
Más detallesC/ Foners, 1-1B 07006 Palma de Mallorca Tel. 971.777.595 Fax. 971.469.929 Cristal_iberica@natbrit.com www.natbrit.com
e-risk MANAGER es un sistema que permite administrar y controlar simultáneamente todos los riesgos de sus negocios desde cualquier parte del mundo, gracias a un sistema de gestión interactivo vía Internet.
Más detallesGestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign
SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red
Más detallesEstablecimiento de una Oficina de Representación en China
Establecimiento de una Oficina de Representación en China Una oficina de representación (RO; Representative Office) es la forma más simple y rápida de que una empresa extranjera pueda establecer una presencia
Más detalles1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC
1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC El equipo encargado del sitio Web de la OMC desea dar las gracias a los usuarios que rellenaron el cuestionario de la encuesta.
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesGestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi
Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales
Más detalles8. MEDICIÓN, ANÁLISIS Y MEJORA
Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar
Más detallesDUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES
DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesPRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB
PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB Su confidencialidad es importante para MAPEI S.p.A. y sus subsidiarias y afiliados a nivel mundial (en conjunto, "MAPEI"). Esta declaración
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información
Más detallesGrupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)
S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES
Más detallesGIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión
GIO Servicios de Gestión de Impresión Optimizada El camino más rápido para optimizar sus sistemas de impresión SERVICIOS DE GESTIÓN DE IMPRESIÓN OPTIMIZADA (GIO) LOS SISTEMAS DE IMPRESIÓN INTRODUCCIÓN
Más detallesHaga clic en Siguiente para comenzar.
Bienvenido al curso de aprendizaje electrónico del Fondo Mundial sobre el enfoque modular. Este curso es particularmente importante para los mecanismos de coordinación de país, los asociados técnicos y
Más detallesComplejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.
La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)
Más detallesMANUAL DE DISEÑO DE PROCESOS
1 de 11 MANUAL DE DISEÑO DE PROCESOS 2 de 11 INTRODUCCIÓN El presente documento pretende servir de apoyo para identificar, analizar y mejorar procesos en los diferentes servicios de la Universidad Miguel
Más detallesSymantec Buying Programs
Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad
Más detallesNueva. en 2015. La Norma ISO 14001 de sistemas GESTIÓN AMBIENTAL
14 GESTIÓN AMBIENTAL Nueva en La norma internacional de gestión ambiental está en proceso de revisión. El primer borrador de este documento incorpora novedades como la integración de la gestión ambiental
Más detallesBUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE
BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales
Más detallesModelo de Mejora de Empresas Proceso de Mejora de Empresas. www.cenatic.es. Versión: 1, 0 Fecha:11/08/11
Versión: 1, 0 Fecha:11/08/11 Índice 1 INTRODUCCIÓN... 3 2 DESCRIPCIÓN GENERAL... 4 3 ACTORES INTERVINIENTES... 4 4 FASES DEL PROCESO... 5 4.1 Solicitud...5 4.1.1 Descripción de la fase...5 4.1.2 Roles
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detalles