Infracciones de seguridad: desafíos y soluciones
|
|
- Gonzalo Ortíz Miguélez
- hace 8 años
- Vistas:
Transcripción
1 INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible
2 tabla de contenido Sección 1: 4 Infracciones de seguridad: un creciente panorama complejo Sección 2: 4 Infracciones de seguridad: desafíos y requisitos Seguridad de la infraestructura en comparación con seguridad de los servicios Zonas de riesgo para las infracciones de seguridad Sección 3: 7 IAM basada en contenido: un enfoque unificado para reducir el riesgo de que se produzcan infracciones de seguridad Autenticación sólida Gobernanza de identidades Administración de usuarios con privilegios Protección de la información Monitoreo de la actividad del usuario Sección 4: 10 Conclusiones Sección 5: 11 Información relacionada Sección 6: 11 Acerca del autor 2
3 resumen ejecutivo Desafío Las recientes infracciones de seguridad han tenido como consecuencia una importante visibilidad negativa para las empresas involucradas. El daño que provocaron estas infracciones a nivel financiero y de reputación preocupó a los ejecutivos de otras empresas, que sintieron temor porque ellos eran vulnerables al mismo tipo de infracción. Y debían sentir temor. No es fácil protegerse de las infracciones, se necesita un análisis y una planificación cuidadosos, programas constantes de concientización para los empleados, controles de seguridad efectivos que se monitoreen en forma continua y una gobernanza constante de toda la infraestructura. Oportunidad Las organizaciones deben enfrentar la realidad de que las infracciones de seguridad constituyen una amenaza importante y son cada vez más complejas. Ya que la mayor parte de los activos y la información de una organización están en línea y se puede tener acceso a ellos, las organizaciones deben adoptar un enfoque preventivo para defenderse contra estos ataques. Este enfoque preventivo debe incluir una gran variedad de soluciones orientadas a la seguridad de la infraestructura, la administración de identidades y accesos y la protección de la información. Para proteger los activos y la información, es fundamental que se puedan responder preguntas clave tales como Quién tiene acceso a qué? y Qué hicieron?. Nada puede impedir completamente todos los ataques de seguridad, pero quienes adoptan un enfoque agresivo contribuyen a reducir el riesgo, mejorar el cumplimiento y permitir que la organización de TI respalde mejor el crecimiento empresarial. Beneficios Los beneficios de un programa sólido para defenderse contra las infracciones de seguridad son claros. Permite que las organizaciones implementen controles para proteger la integridad y la privacidad de la información confidencial de la empresa y de los clientes. La posibilidad de evitar los daños a la reputación que generalmente implica una infracción es motivo suficiente para justificar el esfuerzo. La reducción del riesgo de una infracción también puede ayudar a simplificar el cumplimiento de las regulaciones relevantes y puede simplificar las auditorías, ya que la implementación de controles de seguridad sólidos contribuye al cumplimiento. Por último, una infraestructura de TI segura aumenta la confianza de los clientes que hacen negocios con usted porque no ponen en riesgo su información privada, de manera que se fortalece la lealtad de los clientes y su crecimiento. 3
4 Sección 1: Infracciones de seguridad: un creciente panorama complejo La amenaza de sufrir una infracción de seguridad de TI es un temor constantemente presente en los entornos de TI actuales. Las recientes infracciones de seguridad pública han resaltado no sólo la vulnerabilidad de la mayoría de las organizaciones, sino que además han causado grandes daños. La infracción de WikiLeaks fue muy famosa. En este caso, un usuario que tenía acceso válido a una enorme cantidad de documentos militares confidenciales se los entregó a otra persona que los publicó en el sitio WikiLeaks. Una visión en retrospectiva sugeriría que esta persona no debería haber tenido acceso a tantos documentos confidenciales, pero al momento en que ocurrió este hecho se trataba sólo de una violación de la política de uso de la información, no de la política de acceso. Este caso ilustra dos problemas evidentes: la falta de una gobernanza adecuada del acceso de los usuarios y la carencia de controles sobre el uso de los datos. Este caso aún se está develando, pero el daño político ocasionado ya fue importante. Prácticamente todos los días se producen infracciones de algún tipo, en especial, en áreas como los servicios financieros y la atención médica, donde los registros de los clientes pueden ser valiosos. De hecho, en el año y medio que transcurrió desde septiembre de 2009 hasta marzo de 2011, se produjeron 249 infracciones en el sector de la atención médica que afectaron aproximadamente a 8,3 millones de personas. Estas infracciones son una llamada de atención para cualquier organización que almacene información confidencial, fundamentalmente todas las empresas. Este informe tendrá en cuenta algunos enfoques tecnológicos que sirven para protegerse contra estos ataques. Sección 2: Infracciones de seguridad: desafíos y requisitos Seguridad de la infraestructura en comparación con seguridad de los servicios La protección contra los ataques de seguridad exige controles en varios niveles de la infraestructura de TI. Para simplificar un poco esta tarea, se deben tener en cuenta dos áreas (consulte la ilustración 1). La seguridad de la infraestructura implica los controles (como cortafuegos, seguridad perimetral, etc.) relacionados con los aspectos básicos del entorno de red, los cuales ayudarán a proteger dicho entorno de un ataque externo. Entre estos ataques se incluyen las amenazas orientadas a la infraestructura, como los virus y gusanos, además de las que pueden considerarse menos letales, como el correo no deseado. El foco de la seguridad de la infraestructura debe ser la prevención de los desastres; por ese motivo se la suele denominar Seguridad del NO. Este tipo de seguridad es muy importante, pero no es el foco de este informe. 4
5 Figura 1. Enfoque unificado sobre las infracciones de seguridad La seguridad de los servicios suele ser un área donde se presentan las mayores amenazas. Implica la protección de los sistemas, las aplicaciones y la información clave de acceso indebido y uso no autorizado. Por lo general, la Administración de identidades y accesos (IAM) es el mejor enfoque que se puede adoptar para proteger los servicios y activos clave que proporciona una organización de TI. Mientras el foco de la seguridad de la infraestructura está puesto en mantener a las personas malintencionadas alejadas, el foco de la seguridad de los servicios debe establecerse en permitir que las personas correctas tengan acceso a la información que corresponda en el momento indicado. Por lo tanto, esta capa se denomina Seguridad del CONOCIMIENTO, porque debe permitirle conocer lo que sea necesario para relacionar las identidades, el acceso, los datos y las actividades de los usuarios. Cuanto más sepa sobre los usuarios y sus actividades, mayor eficiencia logrará a la hora de proteger los activos y optimizar las políticas de uso y acceso. Si bien la IAM tradicional contribuye a controlar las identidades de los usuarios y su acceso a los recursos importantes, suele no ser suficiente para protegerse completamente contra las infracciones que existen en la actualidad. En particular, muchas de las infracciones se producen porque los usuarios debidamente autorizados roban información confidencial o la divulgan a otras personas de manera inadecuada. Esta fue la causa principal de la infracción de WikiLeaks. Por lo tanto, esto indica que la IAM tradicional probablemente no hubiera podido impedir la infracción de WikiLeaks por completo, al menos según la información que tenemos hasta el momento. En una de las próximas secciones, analizaremos un enfoque para combatir las infracciones de seguridad más integral que el proporcionado por la IAM tradicional. 5
6 Zonas de riesgo para las infracciones de seguridad Las infracciones de seguridad pueden tener su causa en una gran variedad de factores, que incluye los siguientes: Vulnerabilidades del SO Cortafuegos mal configurados Políticas de acceso deficientes Políticas débiles de contraseñas Autenticación débil Controles débiles contra software malicioso Programas deficientes de concientización Falta de herramientas de monitoreo de las para los empleados bases de datos Sin tiempos de espera entre las sesiones Seguridad física deficiente Sin comprobaciones de los empleados Falta de políticas de división de obligaciones en segundo plano Administración deficiente de parches Falta de desaprovisionamiento automático Sin embargo, existen distintas áreas de la seguridad que muchas organizaciones de TI suelen pasar por alto y que pueden aumentar significativamente el riesgo de una infracción de seguridad exitosa. Estas condiciones necesitan una atención y corrección explícitas, y entre ellas, se incluyen las siguientes: Autenticación inadecuada de los usuarios: los típicos métodos de autenticación de contraseña y nombre de usuario son extremadamente inadecuados como protección contra las infracciones de seguridad, en especial con los creativos ataques de ingeniería social que se han utilizado recientemente. Se requiere una autenticación sólida y se deben utilizar diferentes métodos de acuerdo con una gran cantidad de factores contextuales. Los tokens de hardware se han utilizado con mucha frecuencia, pero la reciente infracción de los tokens SecurID, como así también el costo y el esfuerzo asociados con los tokens de hardware, los convierten en una opción nada interesante. Validación insuficiente del acceso de usuarios regulares: a medida que un usuario atraviesa cambios de roles, promociones, etc., sus derechos de acceso no se suelen modificar para que sólo reflejen su rol actual, lo que se denomina asignación progresiva de derechos. Aunque muchas empresas validan ocasionalmente los derechos de acceso de los usuarios, este procedimiento debe realizarse periódica y formalmente, y se debe automatizar, preferentemente, para que pueda llevarse a cabo de manera rápida y fácil. La falta de una validación frecuente puede provocar el aumento del riesgo debido a las violaciones de la división de obligaciones (SOD). Falta de controles del sistema de los usuarios con privilegios: una de las principales causas de las infracciones de seguridad es que los usuarios con privilegios suelen tener más acceso del que realmente necesitan para cumplir con sus tareas. Por definición, estos usuarios necesitan numerosos derechos de acceso para realizar su trabajo, pero numerosos no implica ilimitados. Las acciones imprudentes o maliciosas pueden tener efectos devastadores sobre los activos importantes. Falta de control sobre el uso de la información: el control del acceso a la información no es suficiente como protección. También se debe controlar el uso de la información para garantizar que no se divulgue ni sea robada. Este punto débil ha sido una de las causas que contribuyeron a algunas de las más notorias infracciones de seguridad en los últimos tiempos. Falta de monitoreo continuo de los usuarios: aparentemente, en la infracción de WikiLeaks nadie se percató de que alguien estaba copiando miles de documentos confidenciales de los sistemas militares en tan poco tiempo. Muchas de las infracciones de seguridad se podrían detectar si se adoptara un enfoque integral para monitorear la actividad de los usuarios en busca de actividades sospechosas. Como consecuencia, la falta de un monitoreo eficaz y continuo de la actividad de los usuarios también es uno de los factores que aumentan el riesgo de que se produzca una infracción de seguridad. En la siguiente sección, destacaremos un enfoque unificado sobre la seguridad que puede ayudar a la hora de abordar estas áreas de alto riesgo para la seguridad. 6
7 Sección 3: IAM basada en contenido: un enfoque unificado para reducir el riesgo de que se produzcan infracciones de seguridad En una de las secciones anteriores, observamos cómo la IAM tradicional proporciona una seguridad efectiva a las aplicaciones clave. Pero, ya que no controla qué puede hacer realmente un usuario con los datos, no proporciona una seguridad eficaz contra muchos de los intentos de infracciones de seguridad. Existe un enfoque más sólido denominado IAM basada en contenido, que permite controlar no sólo las identidades y el acceso, sino también el uso de la información. La IAM basada en contenido contribuye a evitar la fuga de información o su divulgación (una capacidad que probablemente habría evitado el caso de WikiLeaks y otras infracciones notorias). La capacidad de controlar todos estos aspectos (identidades, acceso, información) es lo que le da el poder a la IAM basada en contenido y es el principal motivo de que puede proporcionar una seguridad eficaz contra la amenaza de una infracción. La IAM basada en contenido de CA Technologies proporciona capacidades fundamentales para administrar las identidades de los usuarios y controlar su acceso a los sistemas y aplicaciones. Cuando se implementa en el contexto de un enfoque progresivo y bien planificado, puede ayudar a reducir el riesgo de que se produzcan diversas infracciones de seguridad. Consulte la ilustración 2 para obtener un resumen de las capacidades clave proporcionadas en cada categoría. Figura 2. Capacidades clave de la IAM basada en contenido Concentrémonos en las áreas de riesgo enumeradas en la sección anterior, ya que esas suelen ser las áreas débiles que contribuyen a que se produzcan infracciones de seguridad. Dichas áreas están levemente sombreadas en el gráfico que aparece arriba. 7
8 Autenticación sólida Las contraseñas de los usuarios no proporcionan una seguridad adecuada para la información y las aplicaciones importantes de la actualidad. La autenticación de dos factores ofrece una seguridad más sólida que las contraseñas, pero cuando se la implementa en la forma de token de hardware, genera incomodidad y costos considerables. Una solución de autenticación de múltiples factores basada en software (como CA AuthMinder ) puede ayudar a eliminar estos problemas porque proporciona una autenticación firme de dos factores sin modificar la experiencia de los usuarios y sin generar los problemas administrativos que presentan los tokens de hardware. Las infracciones de seguridad suelen producirse porque una persona obtiene acceso a las contraseñas de otra persona. Sin embargo, cuando los atacantes se autentican en el sistema, existen factores contextuales que, si se reconocen, pueden servir como advertencia acerca de la validez de la autenticación. Por ejemplo, si una persona del Departamento de Finanzas que trabaja en Nueva York de repente inicia sesión en Rusia, o bien, si una persona inicia sesión desde Roma dos horas después de cerrar sesión en Nueva York, es obvio que se está realizando una autenticación fraudulenta. CA RiskMinder es una solución que proporciona una autenticación basada en riesgos que sirve para combatir actividades fraudulentas como éstas. Proporciona una calificación de riesgo para cada intento de autenticación, lo cual ayuda a determinar si se está ejecutando un intento de infracción. En estos casos, se pueden utilizar métodos de autenticación adicionales más potentes, simplemente se puede rechazar el intento o activar una alarma. Además, CA RiskMinder ayuda a detectar y evitar transacciones fraudulentas gracias a la implementación de distintos niveles de autenticación de acuerdo con los parámetros de una transacción determinada. Por ejemplo, las transacciones que implican una cantidad de dinero extrañamente grande pueden estar obligadas a atravesar pasos adicionales en su autenticación, a fin de garantizar la identidad del usuario. Gobernanza de identidades Una causa importante de las infracciones de seguridad es la asignación inadecuada de derechos a determinados usuarios, generalmente internos, aunque los usuarios externos también pueden ser un problema. Esto puede deberse a la configuración incorrecta de los derechos de acceso iniciales, la acumulación de derechos a través del tiempo o incluso la asignación de derechos de acceso intencionalmente incorrecta a un usuario por parte de un administrador colaborador no autorizado. Una solución con las mejores prácticas es el proceso integral y continuo que consiste en comprender qué usuarios deben tener acceso a qué recursos y en validar periódicamente a cada usuario que tenga los derechos de acceso correspondientes. La gobernanza de identidades (dividida en Administración de roles y Cumplimiento de identidad en los niveles altos) implica diversos procesos relacionados con la identidad, incluyendo la limpieza de los derechos de usuario existentes, la construcción de modelos de rol adecuados y la aprobación de políticas y procesos que ayuden a garantizar la asignación apropiada de privilegios a los usuarios. Las soluciones de gobernanza de identidades pueden entregar una gran variedad de beneficios, que incluyen los siguientes: Mayor seguridad mediante la automatización de los procesos necesarios para cumplir con las auditorías y mediante el establecimiento de políticas de seguridad de identidades entre sistemas Menores costos de administración de identidades mediante la simplificación de los pasos incluidos en los proyectos, como la detección de roles, la organización de los privilegios y la certificación Mejor tiempo de posicionamiento en el mercado de la IAM y cumplimiento de la política mediante la entrega más rápida de una base precisa y coherente de seguridad y roles 8
9 Administración de usuarios con privilegios Una de las áreas de riesgo más importantes de TI se relaciona con los usuarios con privilegios (administradores de TI y seguridad). Ya sea de manera involuntaria o maliciosa, las acciones inadecuadas realizadas por los usuarios con privilegios pueden tener efectos desastrosos en las operaciones de TI y en la seguridad y privacidad generales de la información corporativa. Por lo tanto, es esencial que se permita a los administradores realizar únicamente las acciones necesarias de acuerdo con sus responsabilidades específicas y sólo en los sistemas correspondientes. Además, los administradores suelen compartir sus contraseñas de sistema, lo que aumenta el riesgo de violaciones de las políticas. Y, cuando estos usuarios inician sesión como Raíz o Administrador, sus acciones son esencialmente anónimas, tal como se reporta en el archivo de registro. Estas condiciones no sólo son un gran riesgo para la seguridad, sino que también dificultan el cumplimiento porque no se pueden asociar las acciones inapropiadas con la persona que comete la infracción. La seguridad de los sistemas operativos nativos no proporciona un control de los administradores suficiente como para satisfacer esta necesidad. La IAM basada en contenido de CA proporciona derechos para los administradores más granulares que los proporcionados por los sistemas operativos nativos. Controla quién tiene acceso a determinados sistemas, a los recursos de estos sistemas y a los servicios importantes de los sistemas. Ayuda a reducir los derechos excesivos que pueden ser un gran riesgo de infracciones de la seguridad. La solución de CA Technologies admite también la Administración de contraseñas de usuario con privilegios (PUPM), que ayuda a proporcionar la responsabilidad del acceso con privilegios mediante la emisión de contraseñas temporales de un solo uso o según sean necesarias, al mismo tiempo que proporciona la responsabilidad de los usuarios ante sus acciones a través de una auditoría segura. La PUPM ayuda a mejorar la seguridad y elimina el problema de los administradores anónimos que pueden aumentar el riesgo para la seguridad y obstaculizar la detección. Protección de la información Como se mencionó anteriormente, la IAM tradicional no controla el uso de la información y, por lo tanto, no puede ofrecer una protección adecuada contra el robo o la divulgación de datos confidenciales. Incluso si se copia un archivo a un dispositivo USB o se envía por correo electrónico a un destinatario fuera de la empresa, se puede exponer a los activos de información a un gran riesgo. Además, muchas empresas ni siquiera saben en qué consiste su información confidencial y dónde se almacena actualmente (incluso dentro de la organización). Por lo tanto, el primer paso hacia un control efectivo de la información es descubrir dónde se encuentra y clasificarla de acuerdo con niveles de confidencialidad bien definidos. La solución de CA Technologies para la protección de la información, CA DataMinder, ayuda a controlar enormes cantidades de información y, lo más importante, a proteger los datos confidenciales de un uso o una divulgación inadecuados. Protege datos en movimiento en la red, datos en uso en la terminal y datos en reposo en servidores y repositorios. Permite definir políticas que determinen qué medidas se deben tomar si se detecta un uso inadecuado de los datos. Además, incluye una recolección de políticas predefinidas basadas en casos de uso de negocios reales que facilitan una rápida implementación. 9
10 La importancia de la prevención efectiva de la fuga de datos reside en que ayuda a detener y retroceder los controles de acceso ineficaces, como así también contribuye a implementar políticas de uso de los datos para los usuarios autorizados. Sin una solución eficaz, las empresas se ven obligadas a depender enteramente de la confianza que les inspiran sus empleados para tratar información confidencial como corresponde. La información más valiosa de su empresa debe estar protegida por mucho más que un poco de confianza. Monitoreo de la actividad del usuario El monitoreo continuo de la actividad del usuario es fundamental para evitar las infracciones de seguridad. La infracción de WikiLeaks y muchas otras infracciones famosas probablemente se hubieran podido identificar y solucionar antes de que los daños sean graves, todo esto si se hubiera implementado un monitoreo efectivo de los usuarios. Incluso los indicadores sencillos pero potencialmente peligrosos (como las excesivas autenticaciones con error, los cambios en los patrones de actividad, los volúmenes inusuales de descarga y los intentos de acceso a datos no autorizados) pueden tener una solución rápida. Se puede establecer perfectamente una relación entre qué sucedió y quién lo hizo mediante la posibilidad de vincular los registros de actividades de los usuarios con los datos integrales de actividades relacionadas con la IAM. Esta integración con los sistemas de IAM permite la generación de reportes multifacéticos sobre la actividad del usuario con privilegios (incluidas las cuentas compartidas). Además, permite la generación de reportes detallados y la investigación de las acciones de los usuarios con respecto a la administración de cuentas, el aprovisionamiento y desaprovisionamiento de usuarios, los cambios en las políticas, etc. La IAM basada en contenido de CA Technologies proporciona una amplia capacidad de generación de reportes y actividades de los usuarios, de manera que los eventos de los usuarios se pueden analizar continuamente en busca de actividades anómalas que ameriten su investigación y posiblemente una solución. También se pueden generar reportes de cumplimiento que identifican las áreas de incumplimiento, además de que simplifican y reducen el costo de las auditorías de cumplimiento. Sección 4: Conclusiones Las infracciones de seguridad de todos los tipos están creciendo en complejidad, sofisticación e impacto. Se necesita un enfoque de varias capas para implementar controles efectivos contra dichas infracciones. Si bien los sistemas de la IAM son fundamentales para reducir el riesgo de que se produzcan infracciones de seguridad, la IAM tradicional no ofrece la protección suficiente. Un enfoque de la IAM basado en contenido puede ayudar a reducir el riesgo de que se produzca una infracción de seguridad, ya que no sólo controla el acceso de los usuarios, sino también el uso de la información después de que se haya tenido acceso a ella. Esto puede evitar o detectar una gran variedad de intentos habituales de infracción de la seguridad, y puede impedir que la información de la empresa y de los clientes caiga en malas manos. Entre las capacidades adicionales importantes se incluyen la autenticación sólida, la gobernanza de identidades, la administración de usuarios con privilegios, la prevención de fugas de datos y las soluciones de generación de reportes y actividad del usuario. Cuando se implementa cautelosamente y de forma integrada, este tipo de soluciones puede servir para reducir el riesgo de que se produzca una infracción de seguridad y, por lo tanto, ayuda a proteger la información importante. 10
11 Sección 5: Información relacionada IAM basada en contenido del resumen de la solución de CA Technologies ca.com/%7e/media/files/solutionbriefs/content_aware_iam_sb_ pdf IAM basada en contenido del resumen de tecnología de CA Technologies ca.com/us/collateral/technology-briefs/na/ca-point-of-view-content-aware-identity--access- Management.aspx Resumen de WikiLeaks: un recordatorio de la amenaza interna ca.com/us/~/media/e115683eae91403ea10f406eae3a51be.pdf Cómo defenderse contra la amenaza interna para reducir el riesgo de la TI ca.com/us/home/lpg/forms/na/sre/12625_15012.aspx Sección 6: Acerca del autor Durante más de 25 años, Sumner Blount ha trabajado en el desarrollo y el marketing de productos de software. Administró el gran grupo de desarrollo de sistemas operativos informáticos de Digital Equipment y Prime Computer, y dirigió el Grupo de Administración de Productos Informáticos Distribuidos en Digital. Recientemente, ocupó una serie de puestos de dirección de productos, incluido el cargo de Gerente de Producto de la familia de productos SiteMinder en Netegrity. Actualmente es Director de Soluciones de Seguridad en CA Technologies. Ha sido orador en varias conferencias del sector y es coautor de dos libros: Cloud Security and Compliance Who s on Your Cloud y Under Control: Governance Across the Enterprise. 11
12 CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las empresas de Global Fortune 500 confía en CA Technologies para administrar sus ecosistemas de TI en evolución. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012, CA Technologies (CA). Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal y como está, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. En ningún caso CA será responsable por cualquier pérdida o daño, directo o indirecto, derivado del uso del presente documento, incluidos, entre otros, el lucro cesante, la interrupción de la actividad comercial, la pérdida del fondo de comercio o de datos, incluso cuando CA haya recibido notificación acerca de la posibilidad de dichos daños. CS1932_0112
cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesCómo protejo de forma eficaz el acceso a Microsoft SharePoint?
RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que
Más detallesagility made possible
RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesidentidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias
Más detallesLojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder
CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos
Más detallesCA Clarity PPM. Descripción general. Beneficios. agility made possible
HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallescómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?
RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesSeguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible
Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesTelefónica Chile optimiza la inversión en TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesEl arte de la administración de negocios
El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesagility made possible
RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesRESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detallesPrestaciones generales. Web corporativa del despacho
La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesPlataforma en la nube CA AppLogic para aplicaciones empresariales
HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesAutorización de compras
1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesProtocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0
IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesCA Mainframe Chorus for DB2 Database Management versión 2.0
HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesCapítulo III. Manejo de Incidentes
Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesUNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas
EL DE LA UNIVERSIDAD CENTRAL DE VENEZUELA En uso de las atribuciones legales establecidas en el Artículo 26, Numeral 20 de la Ley de Universidades vigente, dicta las siguientes: POLÍTICAS PARA EL USO RACIONAL
Más detallesSeguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible
Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesCRM. Qué es CRM. Información para la Gestión
CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo
Más detallesArtículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios
Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesRESUMEN SOBRE LA SOLUCIÓN
RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesPolítica Global Conflictos de Intereses
Política Global Conflictos de Intereses Una Pasión por Cumplir Índice 1. DECLARACIÓN DE PRINCIPIOS...3 2. INTRODUCCIÓN...3 3. OBJETIVO...3 4. ALCANCE...4 5. NORMAS Y REGLAMENTOS...5 6. GUIA GENERAL...6
Más detallesdiferencie sus servicios en nube con seguridad y transparencia
INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesMonitoreo en tiempo real e integración de soluciones en Monex.
CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO
Más detallesoptimización de niveles de servicio por medio del monitoreo de base de datos
REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detalles