PeopleSoft. Auditoria Especifica. Jorge Eduardo Gutiérrez 4 de Febrero de 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PeopleSoft. Auditoria Especifica. Jorge Eduardo Gutiérrez 4 de Febrero de 2014"

Transcripción

1 PeopleSoft Auditoria Especifica Jorge Eduardo Gutiérrez 4 de Febrero de 2014

2 Contenido Introducción:... 2 Qué es PeopleSoft?... 2 Qué son los controles generales de TI (ITGCs)?... 2 Control de cambios... 2 Configuración de seguridad... 3 Operaciones... 4 Objetivos... 4 Metodología... 5 Seguimiento de la Auditoria... 6 Objetivos de Control... 6 Conclusiones... 8 Página 1

3 Introducción: El propósito de este programa de auditoría es examinar y evaluar los controles generales relacionados con PeopleSoft Recursos Humanos y Aplicaciones de Gestión Financiera. La auditoría prueba los controles generales en las áreas de control de cambios, configuración de seguridad, gestión de acceso, y las operaciones. Se centra en las agencias que utilizan directamente PeopleSoft y son apoyados por servicios de tecnología Qué es PeopleSoft? PeopleSoft es un sistema que se utiliza para una variedad de funciones de negocio clave, tales como, recursos humanos (nómina, beneficios a los empleados, tiempo y mano de obra) y Finanzas (Contabilidad General, Cuentas por Pagar, Compras, Proyectos y Becas, Gestión de Activos ). PeopleSoft es un sistema de planificación de recursos empresariales (ERP), que permite la integración de las funciones de la empresa y un solo modelo de control de acceso. Qué son los controles generales de TI (ITGCs)? Information Technology General Controls (ITGCs) son los controles que sirven como base para el funcionamiento adecuado y la seguridad de los sistemas de información "detrás de la escena". Ayudan a asegurar la integridad operacional y datos en que se basan los sistemas de la organización. ITGCs interactúan entre sí como piezas de un rompecabezas. Cada proceso de control es compatible con los otros, y sin él, la estructura de control es incompleta. A continuación se describen las áreas ITGC de cambio de control, Configuración de seguridad, administración de acceso, y Operaciones. Control de cambios Procedimientos de control de cambios más fuertes aseguran que los cambios introducidos en la producción están autorizados y probados para mantener la integridad y la disponibilidad de las aplicaciones de software y los datos. Para asegurar que los sistemas de PeopleSoft funcionan según lo previsto y continuar funcionando sin interrupción, se pone en práctica los cambios a través de tres ambientes de procesamiento separadas conocidas como prueba, garantía de calidad y producción. Controles de cambio efectivos prevén la separación de funciones entre los desarrolladores de software, los probadores de sistemas y usuarios de producción. El desarrollador de software hace los cambios del sistema en el entorno Página 2

4 de prueba, pero no puede aplicar los cambios en la producción. Las personas que no sean el desarrollador de software realizan funciones de pruebas de software en el entorno de Garantía de Calidad. Tras la aprobación por la parte solicitante o propietario de la empresa, se implementa entonces el cambio en el entorno de producción. Los controles que proporcionan una separación de funciones garantizan que ninguna persona puede implementar un cambio en la producción. El procesamiento y análisis de los cambios a través de los tres entornos de prueba, garantía de calidad y de producción ayuda a asegurar que los cambios están autorizados, probados y aprobados. El resultado global de estos controles ayuda a preservar la integridad del sistema y los datos del entorno de producción, y evita la interrupción innecesaria de los sistemas de producción. Configuración de seguridad Hay cuatro niveles de los controles de seguridad para la aplicación de PeopleSoft: el nivel de aplicación, el nivel de base de datos, el nivel de sistema operativo, y el nivel de seguridad física. Nivel de Aplicación - Los usuarios pueden acceder a PeopleSoft en una de dos maneras. La mayoría acceden al sistema a través de una interfaz Web que utiliza su ID y contraseña de red general. Alguna muestra directamente sobre PeopleSoft utilizando un ID y una contraseña separado de sus credenciales de red, que se almacenan y se mantienen dentro de PeopleSoft. Configuración de seguridad a nivel de aplicación afectan el diseño y el funcionamiento de los ID de usuario y contraseñas para los inicios de sesión directos, como su duración mínima y la frecuencia con que se debe cambiar. Los cambios de contraseñas ayudan a prevenir el acceso periódicamente no autorizado al sistema a través de contraseñas comprometidas. Nivel de base de datos - Los datos de aplicación almacena en una base de datos PeopleSoft Oracle. Los administradores de bases de datos realicen la configuración y el mantenimiento de la base de datos. Estas personas tienen un acceso muy privilegiado, incluyendo la capacidad de modificar los datos si es necesario fuera de los controles de aplicación. Los IDs y contraseñas de este nivel son controlados por la configuración dentro de la base de datos Oracle. Una vez más, el cambio de contraseñas ayuda a prevenir el acceso periódicamente no autorizado al sistema a través de contraseñas comprometidas. Nivel del sistema operativo - Tanto la aplicación PeopleSoft y la base de datos Oracle corren en servidores controlados por el sistema operativo AIX. Los administradores del sistema configuran Página 3

5 los servidores para soportar la integridad y la protección de los datos. Los administradores de sistemas pueden tener cuentas locales en el servidor que son diferentes de sus inicios de sesión de red en general. Controles de contraseña a través de estas cuentas locales se configuran en el sistema operativo AIX. Cambiar las contraseñas periódicamente ayuda a proteger el acceso no autorizado al sistema de las contraseñas de eventos sin saberlo, están comprometidos. A veces, los administradores de sistemas necesitan para acceder al servidor a través de una cuenta especial incorporado llamado "root ", que tiene los proverbiales "llaves del reino". Como root no requiere la identificación del usuario, no hay rendición de cuentas por quién lo utiliza. Nivel de Seguridad Física - Los servidores físicos que soportan todos los niveles antes mencionados residen en un centro de datos protegida. Los lectores de tarjetas de proximidad de control de acceso al centro de datos. Los problemas de Acceso a tarjetas de seguridad a las personas autorizadas. Operaciones Los controles sobre las operaciones de los sistemas ayudan a asegurar la confidencialidad, integridad y disponibilidad de los sistemas de información. Estos controles incluyen copias de seguridad periódicas de los datos del sistema, el almacenamiento fuera del sitio de medios de copia de seguridad, y las pruebas regularmente la capacidad de recuperación del sistema en caso de un desastre. Objetivos Los objetivos de auditoría incluyen la evaluación de la tecnología de la información general de controles para las siguientes áreas: Controles de cambio que brinda una separación de los entornos de procesamiento de pruebas, control de calidad y producción, y la separación de las funciones de los roles de los desarrolladores de software, los probadores de sistemas y usuarios finales. Incluyendo cambios en el sistema serían autorizados, probados y aprobados antes de aplicarse a la producción. La configuración de seguridad que limita el acceso a las personas autorizadas para PeopleSoft en la aplicación, base de datos, sistema operativo, y los niveles de seguridad física. Controles de gestión de acceso que garanticen el acceso de empleados se limita a funciones específicas del trabajo y el acceso a los sistemas y los datos se elimina cuando las personas terminan su relación laboral con el Ayuntamiento. Controles operativos de la copia de seguridad del sistema y la capacidad de recuperación de las aplicaciones de PeopleSoft. Página 4

6 Metodología Para esta Guía se puede utilizar múltiples metodologías para alcanzar los objetivos de auditoría. Estas técnicas de recolección y análisis datos incluyen, pero no se limitan a: Entrevistar al personal de oficina y Servicios de Tecnología de la controladora y la revisión de políticas y procedimientos seleccionados relacionados con PeopleSoft y su infraestructura. Independientemente ejecutar consultas para obtener poblaciones completas de los usuarios nuevos y modificados dentro de PeopleSoft para ser probados y aprobados ante el supervisor. La utilización de técnicas de auditoría asistida por ordenador ( CAAT ) para comparar la población de empleados que sean despedidos durante el período de la auditoría a toda la población de con cuentas de Active Directory, y la población de empleados con acceso a PeopleSoft. La observación directa de controles de acceso físico en su lugar en los centros de datos y asegurarse de que ninguno de los empleados que sean despedidos tengan acceso a los centros de datos que apoyan la aplicación de PeopleSoft. Al observar la ejecución de consultas para obtener una población completa de objetos de base modificados para las aplicaciones de Recursos Humanos y Gestión Financiera. Objetos modificados incluyen parches de software, actualizaciones de impuestos HR, cambios de grado salarial, selecciones de beneficios, informes concesión del estímulo, y los cambios en los privilegios de acceso. Pruebas independientes, una muestra de los cambios de los recursos humanos y gestión financiera aplicaciones utilizando Stat, la herramienta de gestión del cambio y de acceso utilizado por los Servicios Tecnológicos. La observación directa de los controles ambientales en el lugar de los centros de datos que apoyan la aplicación de PeopleSoft mediante inspección presencial y el examen de los registros de mantenimiento. Examinar la evidencia de copia de seguridad y fuera de las instalaciones de almacenamiento de medios de comunicación. Obtener acceso al Usuarios de Directorio Activo y computadores (ADUC) para examinar el acceso a cuentas de usuarios y la información Página 5

7 Ejecución de secuencias de comandos para extraer los parámetros de configuración del sistema y de la contraseña de la infraestructura de soporte de PeopleSoft (base de datos Oracle y servidores AIX). Verificación de que las contraseñas por defecto han sido cambiados en las cuentas con muchos privilegios para la base de datos Oracle y el sistema operativo AIX. Seguimiento de la Auditoria Objetivos de Control El acceso para realizar cambios en los datos del contrato del empleado se limita adecuadamente. Revise la documentación de diseño de seguridad que detalla los controles configurados implementadas en el sistema y aprobados por la dirección, sobre todo la edición en línea y controles de validación, pruebas de alcance, etc Para cualquiera de una muestra de la edición y las comprobaciones de validación o para toda la población, introducir cambios al empleado datos de contrato. via Home Workforce Administration Job Information Contract Administration Update Contracts. y observar el éxito o el fracaso de estos intentos y si se muestra un mensaje de advertencia. El acceso a la administración de la formación está restringido apropiadamente. Determinar si la documentación estaba autorizado por la administración antes de su implementación. Generar listas de usuarios con acceso a las funciones de administración de Formación a través de una de las siguientes rutas: Home Enterprise Learning Define Course/Cost Details Program Information Home Enterprise Learning Define Course/Cost Details Courses El acceso a las terminaciones de proceso está restringido apropiadamente. Revise las matrices de seguridad de acceso y documentación de asignación de acceso para obtener una comprensión del diseño de seguridad. Determinar si la documentación estaba autorizada por la administración antes de su implementación. El acceso a las tablas de configuración de recursos humanos y de transacciones archivo maestro se limita adecuadamente. Página 6

8 Hay matrices de seguridad y la documentación en el lugar que definen roles, listas de permisos, menús y páginas por función de trabajo de recursos humanos? Quién tiene acceso a definir reglas de negocio y administración de datos de los empleados de recursos humanos? Son adecuados estos usuarios? Quién tiene acceso a añadir / acceso correcto / actualización para definir reglas de negocio? Esto se debe restringir al administrador de recursos humanos. El acceso a las tablas de configuración de la nómina de pago y archivo maestro transacción se limita adecuadamente. Revise las matrices de seguridad de acceso y documentación de asignación de acceso para obtener una comprensión del diseño de seguridad. Corroborar esta comprensión mediante la generación de listas de usuarios con acceso a la Administración Laboral, Compensación, creado HRMS y menús globales Reglas de nómina y revisar su nivel de acceso al escribir la siguiente consulta en Query Manager PeopleSoft: SELECT A.OPRID, A.OPRDEFNDESC, A.ACCTLOCK, B.ROLENAME, C.CLASSID, D.MENUNAME, D.BARNAME, D.BARITEMNAME, D.PNLITEMNAME, D.DISPLAYONLY, D.AUTHORIZEDACTIONS FROM PSOPRDEFN A, PSROLEUSER B, PSROLECLASS C, PSAUTHITEM D WHERE A.OPRID = B.ROLEUSER AND B.ROLENAME = C.ROLENAME AND C.CLASSID = D.CLASSID AND D.MENUNAME = SETUP_HRMS Order by A.OPRID, B.ROLENAME, C.CLASSID, D.MENUNAME Para asegurarse de que los ID de usuario (OPRID), roles (ROLENAME), listas de permisos (CLASSID) y componentes (MENUNAME) se enumeran en orden alfabético. Por defecto las contraseñas de PeopleSoft para los ID de superusuario se han cambiado y el acceso restringido apropiadamente. Determinar las políticas y procedimientos establecidos en relación con el uso de los ID de usuario por defecto y cambiar las contraseñas por defecto. Intentar obtener acceso al sistema PeopleSoft utilizando los identificadores de usuario y contraseñas por defecto. Capacidades de contraseña SYSADM y permisos son revisados y controlados adecuadamente. Se ha cambiado la contraseña SYSADM defecto? El acceso a ALLPNLS y listas de permisos PSADMIN restringido sólo a aquellos que la necesitan? Se requiere una aprobación formal para la asignación de las listas de permisos anteriores a los usuarios finales? Página 7

9 Controles de parámetros contraseña son establecidos y respetados por la organización. Se han establecido controles de contraseña para apoyar a la confidencialidad de las contraseñas de usuario y restringir el acceso no autorizado? Hay normas / directrices en el lugar que se comunican a los usuarios finales para asegurar que los usuarios tengan conciencia de la seguridad? Se ha implementado la gestión de control de contraseña en PeopleSoft a través de los ajustes de los parámetros contraseña? Las políticas y los estándares están documentados para definir los registros críticos y campos de registro que se van a estar conectado para los cambios. Se han documentado las políticas y normas, y es lo que incluirá la definición de los registros críticos y campos de registro que deben registrarse para los cambios? Se han ampliado las capacidades del sistema de auditoría de PeopleSoft para incluir el seguimiento de cambios en las tablas de seguridad? Están estos registros revisados de forma regular como parte de los procedimientos de seguridad para la organización? Conclusiones Dentro de esta auditoría, vemos ejemplos de muchas falencias que se encuentran dentro de la seguridad en PeopleSoft y hay que tener en cuenta al momento de la solución de estos. Algunas de estas las describiré en las siguientes características: Contraseñas y el acceso físico controles son consistentemente No Alineados con las Políticas y Procedimientos de la organización Algunos usuarios con acceso a PeopleSoft, Oracle, o el sistema operativo AIX no tienen controles adecuados sobre sus contraseñas. Es importante que los usuarios sigan buenas prácticas de contraseña según lo establecido por la dirección. Las contraseñas proporcionan el control primario sobre el acceso del usuario a los recursos de computación y su eficacia tiende a disminuir con el tiempo. Al requerir contraseñas cambios periódicos, se va a reducir el riesgo de acceso no autorizado a las aplicaciones y la información almacenada en su interior. Un ajuste de carácter de la contraseña que requiere muy pocos usuarios pueden resultar en contraseñas más fáciles de adivinar, y un umbral definido de intentos de contraseña incorrecta podría resultar en usuarios continuaron los intentos de acceso no autorizados los sistemas sin que su ID suspendido. A falta de parámetros de seguridad debilita los controles de seguridad, lo que podría llevar a un acceso no autorizado al sistema y la posterior revelación de hechos, mal uso y / o destrucción de Página 8

10 dato. En concreto, estos puntos débiles de seguridad podría dar lugar a que personas no autorizadas tengan acceso al sistema y la posibilidad de cambiar, modificar o eliminar archivos del sistema, o la visualización de documentos confidenciales almacenados en el entorno de los sistemas de información. PeopleSoft Contraseña Los controles no están configurados para la autenticación de los usuarios fuera de Active Directory La mayoría de los usuarios de PeopleSoft autenticar ( acceder ) a PeopleSoft utilizando su ID de usuario y contraseña de Active Directory. Sin embargo, hay 43 usuarios que acceden a PeopleSoft fuera de la autenticación de Active Directory. Como resultado de ello, estos usuarios no siguen los directorios necesaria configuración de la contraseña de Active. Permitir el acceso a PeopleSoft sin utilizar controles de contraseña de Active Directory permite a los usuarios eludir los requisitos de contraseña de Active Directory. No hay requisitos de contraseña configurados en PeopleSoft para los usuarios que no se autentican a través de Active Directory. Controles Contraseña inadecuados para las cuentas de Oracle El trabajo de auditoría opinión controles de contraseñas relacionadas con bases de datos de Oracle PeopleSoft HR soporte y Finanzas y determinaron que no hay controles de contraseña están activadas para las cuentas de usuario de Oracle. Controles de contraseñas inadecuadas pueden conducir a las personas no autorizadas tengan acceso al sistema y la posibilidad de cambiar, modificar o eliminar archivos del sistema, llave de datos financieros / programas o ver documentos confidenciales almacenados en el entorno Oracle. Controles de Usuario Contraseña No forzadas para AIX Administrativo y Cuentas de usuario Durante nuestra revisión de los servidores AIX alojan bases de datos de Oracle para PeopleSoft RRHH y Finanzas, el trabajo de auditoría encontró que las cuentas administrativas altamente privilegiados, así como 18 cuentas de usuario para HR y 20 cuentas de usuario para Financials no cumplen Ciudad y Condado de Denver Acuerdo de Uso Aceptable o estándares de contraseñas. Se revisaron los archivos de AIX que indica la última fecha de cambio de contraseña para cuentas y señalar las cuentas administrativas y de usuario con muchos privilegios no tiene fecha de cambio de contraseña forzada. Algunas cuentas con muchos privilegios que no han tenido su contraseña ha cambiado desde Acceso físico Inexplicable para Data Center Además de los problemas relacionados con deficiencias en el control de contraseña, el trabajo de auditoría también identificó las tarjetas de acceso del centro de datos que no han sido asignadas a las personas autorizadas específicas. Sin la plena responsabilidad de quién tiene acceso a los centros de datos, unos desconocidos podrían causar la interrupción del sistema, daños físicos o robar valiosos activos. Página 9

11 Procedimientos de recuperación de desastres no se prueban en forma periódica Los dueños de negocios y servicios de tecnología no han realizado una prueba del plan de recuperación de desastres existentes apoyando PeopleSoft y su infraestructura de apoyo en el último año. Las pruebas son una parte esencial de la planificación de recuperación de desastres. Un plan de recuperación de desastres eficaz requiere de pruebas de forma periódica, o existe el riesgo de que el plan no va a funcionar cuando sea necesario. Página 10

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO Página 1 de 10 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 CREACIÓN DE USUARIOS... 3

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Solución al Reto Hacking v2.0 de Informática 64

Solución al Reto Hacking v2.0 de Informática 64 Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com

Más detalles

Manual de Gestión de Calidad

Manual de Gestión de Calidad Manual de Gestión de Calidad MC: v2 Fecha: 26/12/2013 MANUAL DE GESTIÓN DE CALIDAD Revisión: 2 Indica modificaciones Vigencia : 26/12/2013 Copia no controlada La información contenida en este manual no

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

Software de Comunicaciones (2) Manual de Usuario Consola

Software de Comunicaciones (2) Manual de Usuario Consola Software de Comunicaciones (2) Manual de Usuario Consola ÍNDICE ÍNDICE... 2 Manual de Usuario... 3 1 SOFTWARE DE COMUNICACIONES... 3 1.1 Descripción del módulo... 3 2 MANUAL DE USUARIO... 4 2.1 Ingreso

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

POLÍTICA DE PRIVACIDAD. Declaración de Privacidad en Línea de Yanbal USA, Inc.

POLÍTICA DE PRIVACIDAD. Declaración de Privacidad en Línea de Yanbal USA, Inc. POLÍTICA DE PRIVACIDAD Declaración de Privacidad en Línea de Yanbal USA, Inc. Usted ha accedido a la página web de YANBAL USA, INC. (en adelante, Yanbal o la Compañía ) o el sitio web replicado de una

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Reciba un cordial saludo de FONT SISTEMAS, y a la vez aprovechamos la oportunidad para agradecer su interés por los productos de nuestra empresa.

Reciba un cordial saludo de FONT SISTEMAS, y a la vez aprovechamos la oportunidad para agradecer su interés por los productos de nuestra empresa. Reciba un cordial saludo de FONT SISTEMAS, y a la vez aprovechamos la oportunidad para agradecer su interés por los productos de nuestra empresa. FONT SISTEMAS se ha especializado en ofrecer aplicaciones

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

Términos y Condiciones Plataforma Mi Control

Términos y Condiciones Plataforma Mi Control Términos y Condiciones Plataforma Mi Control Objeto La Plataforma MI CONTROL ha sido creada por el BANCO NACIONAL y es propiedad de éste, con el fin de facilitarles a todos nuestros clientes una herramienta

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas.

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas. PLIEGO DE PRESCRIPCIONES TÉCNICAS IMPLANTACIÓN DE UN SISTEMA DE SOPORTE, RESOLUCIÓN DE INCIDENCIAS Y CONSULTASPARA LOS SISTEMAS CORPORATIVOS EN LA AUTORIDAD PORTUARIA DE GIJÓN Autoridad Portuaria de Gijón

Más detalles

Política de Privacidad de Usuarios

Política de Privacidad de Usuarios Política de Privacidad de Usuarios 1. Introducción La privacidad es esencial para el ejercicio de la libre expresión, el libre pensamiento, y la libre asociación. En el Distrito Bibliotecario de Las Vegas-Condado

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Política de Control de Acceso CAPUAL. Hoja 1 / 5

Política de Control de Acceso CAPUAL. Hoja 1 / 5 Política de Control de Acceso CAPUAL Hoja 1 / 5 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics AX

Guía de integración de Management Reporter for Microsoft Dynamics AX Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics AX Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA

TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

DIRECCIÓN DE EXTENSIÓN PROFESIONAL DIVISIÓN DE ALTA TECNOLOGÍA (DAT)

DIRECCIÓN DE EXTENSIÓN PROFESIONAL DIVISIÓN DE ALTA TECNOLOGÍA (DAT) DIRECCIÓN DE EXTENSIÓN PROFESIONAL DIVISIÓN DE ALTA TECNOLOGÍA (DAT) Programa : Database Administrator SQL Server 2012 Curso : Database Administrator SQL Server 2012 Duración : 60 horas SYLLABUS I. DESCRIPCIÓN

Más detalles

Sistema de Información KOALA - SIK

Sistema de Información KOALA - SIK Sistema de Información KOALA - SIK Descripción Conscientes de la importancia que significa acceder a la información de su negocio de manera oportuna, segura, y fácil, hemos desarrollado un sistema con

Más detalles

Materia: NTICx Curso: 4º año Profesora: Superville Eleonora Tema: El concepto de ciudadanía digital

Materia: NTICx Curso: 4º año Profesora: Superville Eleonora Tema: El concepto de ciudadanía digital Materia: NTICx Curso: 4º año Profesora: Superville Eleonora Tema: El concepto de ciudadanía digital El concepto de ciudadanía digital (también denominado ciber ciudadanía o e-ciudadanía) viene empleándose

Más detalles

Ambientes de CIS-Sistemas de Base de Datos

Ambientes de CIS-Sistemas de Base de Datos Ambientes de CIS-Sistemas de Base de Datos NIA Sección 1003 Normas Internacionales de Auditoría Corporación Edi-Ábaco Cía. Ltda. 1 Instrucciones de Ubicación: NIA: En este acápite ubica la información

Más detalles

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica.

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 2. ALCANCE Este procedimiento aplica a todos los servicios

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S5 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

INFORME DE AUDITORÍA Positiva Compañía de Seguros S.A. Comité de Auditoría. Mayo 26 de 2015

INFORME DE AUDITORÍA Positiva Compañía de Seguros S.A. Comité de Auditoría. Mayo 26 de 2015 INFORME DE AUDITORÍA Positiva Compañía de Seguros S.A. Comité de Auditoría Mayo 26 de 2015 Contenido 1. Avance plan de auditoría 2. Seguridad capacidad plataformas IAXIS-SAP 3. IAXIS SAP Puesta en producción

Más detalles

NMX-CC-9001-IMNC-2008

NMX-CC-9001-IMNC-2008 NMX-CC-9001-IMNC-2008 Sistema de Gestión de la Calidad - Requisitos Prólogo de la norma internacional ISO (La Organización Internacional de Normalización) es una federación mundial de organismos nacionales

Más detalles

ANEXO I CONDICIONES PARTICULARES

ANEXO I CONDICIONES PARTICULARES REGISTRO ELECTRONICO DE CONSTRUCTORAS DE OBRA PÚBLICA 1. OBJETO ANEXO I CONDICIONES PARTICULARES La presente contratación directa tiene por objeto la obtención de los servicios Análisis, Desarrollo e Implantación

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Redes y Consultoría al Comercio Exterior. Manual Técnico

Redes y Consultoría al Comercio Exterior. Manual Técnico Redes y Consultoría al Comercio Exterior Manual Técnico Este manual está dirigido a Implementadores y desarrolladores del SIRWebAccess, indica los requisitos, particularidades de desarrollo e implementación

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

PORTAFOLIO DE SOLUCIONES

PORTAFOLIO DE SOLUCIONES PORTAFOLIO DE SOLUCIONES www.expertdata.com.mx 1 CONÓCENOS Historia de la Empresa Fundada en el 2003 Oficinas Corporativas en San Pedro Garza García, N.L. Distribuidor certificado Laserfiche desde el 2003

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado 8.2 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

MANUAL DE CALIDAD CERTIFICACION DE PRODUCTOS INSTITUTE FOR MARKETECOLOGY (CHILE) S.A.

MANUAL DE CALIDAD CERTIFICACION DE PRODUCTOS INSTITUTE FOR MARKETECOLOGY (CHILE) S.A. Página 1 de 18 MANUAL DE CALIDAD CERTIFICACION DE PRODUCTOS INSTITUTE FOR MARKETECOLOGY (CHILE) S.A. Página 2 de 18 TABLA DE CONTENIDOS 1. Alcance del Sistema y Campo de Aplicación 2. Presentación de Institute

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

Requisitos Sistemas de gestión de seguridad y salud ocupacional.

Requisitos Sistemas de gestión de seguridad y salud ocupacional. SERIE DE COMPROMISOS DE SEGURIDAD Y SALUD OCUPACIONAL (OHSAS) Requisitos Sistemas de gestión de seguridad y salud ocupacional. Pág. 1 de 19 INTRODUCCIÓN Existe un creciente interés de todo tipo de organizaciones

Más detalles

Procedimiento de Acreditación. Control de Acceso Automatizado. Antofagasta Minerals-Antucoya 2.011

Procedimiento de Acreditación. Control de Acceso Automatizado. Antofagasta Minerals-Antucoya 2.011 Procedimiento de Acreditación Y Control de Acceso Automatizado Antofagasta Minerals-Antucoya 2.011 Manual Acreditación Control de Acceso Antofagasta Minerals - Antucoya 1. Descripción El proceso de Acreditación

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Aero Owen, S. A. de C. V. (OWEN) se compromete a ofrecer el mejor servicio posible a sus clientes y proteger la privacidad de los datos e información que proporcionan los clientes

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

Norma de Control de Cambios

Norma de Control de Cambios SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Sistema de Gestión de la Seguridad de la Información Código: SSI-10-06 Control: A.10.2.3 Este documento es de propiedad

Más detalles

ISO 9001: 2008. Noviembre 2008

ISO 9001: 2008. Noviembre 2008 ISO 9001: 2008 Im p u ls a n d o la c a lid a d p a ra d ife re n c ia rs e d e la c o m p e te n c ia Noviembre 2008 ISO 9001:2008 Revisionesperiódicas ISO 9001, al igual que el resto de normas, está

Más detalles

Venciendo a la Pesadilla de la Gestión de Usuarios

Venciendo a la Pesadilla de la Gestión de Usuarios Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO

GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO MINISTERIO DE SANIDAD Y CONSUMO GARANTÍA DE CALIDAD Y BUENAS PRÁCTICAS DE LABORATORIO DOCUMENTO Nº 2 2ª Versión Noviembre 2001 AGENCIA ESPAÑOLA DEL MEDICAMENTO SUMARIO 1.- Introducción. 2.- Funciones del

Más detalles

MANUAL DE LA CALIDAD

MANUAL DE LA CALIDAD Página : 1 de 19 Sistema de Gestión de la Calidad ISO 9001:2008 DEPARTAMENTO DE EVALUACION Y CERTIFICACIÓN DE COMPETENCIAS LABORALES ELABORACIÓN REVISION APROBACION Nombre: Arturo Muñoz M Esteban Vásquez

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Manual de Adminsitración Faranox Version WNS Versiones WNS-MultiBuss

Manual de Adminsitración Faranox Version WNS Versiones WNS-MultiBuss Manual de Adminsitración Faranox Version WNS Versiones WNS-MultiBuss Datatecno.com es una empresa dedicada a la entrega de servicios informáticos integrales. Nuestro enfoque es el constante desarrollo

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

Nombre del Curso ArcGIS for Server: Site Configuration and Administration

Nombre del Curso ArcGIS for Server: Site Configuration and Administration Página 1 de 6 Nombre del Curso ArcGIS for Server: Site Configuration and Administration 1. Descripción Este curso le enseña cómo planear, implementar, configurar y administrar exitosamente un sistema ArcGIS

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software. Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco

Más detalles

ESTUDIANTE PRINCETON ISD USO ACEPTABLE DE COMPUTADORAS Y REDES

ESTUDIANTE PRINCETON ISD USO ACEPTABLE DE COMPUTADORAS Y REDES ESTUDIANTE PRINCETON ISD USO ACEPTABLE DE COMPUTADORAS Y REDES Es la opinión de la mesa directiva de Princeton ISD, que el uso de tecnología es importante en la preparación para los estudiantes de sobrevivir

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía.

Más detalles

Declaración de privacidad

Declaración de privacidad Declaración de privacidad The Chemours Company LLC y sus afiliadas ( Chemours ) se preocupan por las cuestiones de privacidad y desean que usted esté familiarizado con la manera en que recabamos, usamos

Más detalles

Competencias esenciales de la biblioteca

Competencias esenciales de la biblioteca Índice de competencias para el campo bibliotecario Competencias esenciales de la biblioteca Competencias Tecnologicas E-mail Realiza funciones básicas de las aplicaciones de correo electronic Realiza operaciones

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

3 - PROCESOS DE LA DIRECCIÓN DE PROYECTOS

3 - PROCESOS DE LA DIRECCIÓN DE PROYECTOS PROCESOS DE LA DIRECCIÓN DE PROYECTOS La dirección de proyectos es la aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades del proyecto para cumplir con los requisitos del

Más detalles

ANEXO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO

ANEXO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO ANEO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO Práctica ADOPCION SI NO 1. Del funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración

Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración Sistema de Gestión de la Seguridad de la Información

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

SP6-ERP TABLA DE CONTENIDO. Manual de Estándares Manual del Usuario 1. GENERALIDADES... 2

SP6-ERP TABLA DE CONTENIDO. Manual de Estándares Manual del Usuario 1. GENERALIDADES... 2 C SP6-ERP TABLA DE CONTENIDO 1. GENERALIDADES... 2 1.1 ALCANCE GENERAL DEL MANUAL DEL USUARIO... 2 1.2 CONVENCIONES... 2 2. INTRODUCCIÓN AL SEUS SP6... 3 2.1 DEFINICIÓN... 3 2.2 CARACTERÍSTICAS GENERALES...

Más detalles

Manual de usuario. Certificado de firma electrónica Clase 3 en Microsoft Internet Explorer. Público. Noviembre 2011

Manual de usuario. Certificado de firma electrónica Clase 3 en Microsoft Internet Explorer. Público. Noviembre 2011 Manual de usuario Certificado de firma electrónica Clase 3 en Microsoft Internet Explorer Público Noviembre 2011 Fecha de Aprobación 07/11/2011 Versión 1.3 Código SO-M-29 HISTORIAL DE REVISIONES Versión

Más detalles

INFORME FINAL PASANTE SENA. Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo

INFORME FINAL PASANTE SENA. Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo i INFORME FINAL PASANTE SENA Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo Área de formación técnica: Técnico en instalación de redes de computadores División de Tecnologías de

Más detalles

MANUAL DE CUMPLIMIENTO DE LA PRIVACIDAD DE DATOS

MANUAL DE CUMPLIMIENTO DE LA PRIVACIDAD DE DATOS MANUAL DE CUMPLIMIENTO DE LA PRIVACIDAD Notificación de las políticas y los procedimientos de privacidad de datos NOTIFICACIÓN DE LAS POLÍTICAS Y LOS PROCEDIMIENTOS DE PRIVACIDAD... 3 A. Compromiso de

Más detalles

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE El presente anexo incorpora por referencia los términos de su orden de Soporte Prioritario Advantage de Oracle (Oracle Priority

Más detalles

LICITACIÓN. Negociado con Publicidad. Según PLIEGO DE CONDICIONES adjunto. Cualquier consulta se deberá realizar a:

LICITACIÓN. Negociado con Publicidad. Según PLIEGO DE CONDICIONES adjunto. Cualquier consulta se deberá realizar a: perfil de contratante LICITACIÓN Soporte de bases de datos Oracle Entidad contratante Dirección Tipo de contrato Tipo de procedimiento Características y requerimientos Plazo previsto de ejecución Dirección

Más detalles

Procedimiento de Acreditación. Control de Acceso Automatizado. Kinross 2.013

Procedimiento de Acreditación. Control de Acceso Automatizado. Kinross 2.013 Procedimiento de Acreditación Y Control de Acceso Automatizado Kinross 2.013 Manual Acreditación 1. Descripción El proceso de Acreditación y Certificación es un medio de resguardo y seguridad de Kinross,

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

NETWORK VULNERABILITY & ACCESS CONTROL

NETWORK VULNERABILITY & ACCESS CONTROL Control de Acceso a Redes (NAC) Se encuentra a un clic del desastre? Refuerce su red y proteja sus activos con un control férreo de acceso a la red y gestión de vulnerabilidad. Conozca los hechos y obtenga

Más detalles