Infracciones de seguridad: desafíos y soluciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Infracciones de seguridad: desafíos y soluciones"

Transcripción

1 INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible

2 tabla de contenido Sección 1: 4 Infracciones de seguridad: un creciente panorama complejo Sección 2: 4 Infracciones de seguridad: desafíos y requisitos Seguridad de la infraestructura en comparación con seguridad de los servicios Zonas de riesgo para las infracciones de seguridad Sección 3: 7 IAM basada en contenido: un enfoque unificado para reducir el riesgo de que se produzcan infracciones de seguridad Autenticación sólida Gobernanza de identidades Administración de usuarios con privilegios Protección de la información Monitoreo de la actividad del usuario Sección 4: 10 Conclusiones Sección 5: 11 Información relacionada Sección 6: 11 Acerca del autor 2

3 resumen ejecutivo Desafío Las recientes infracciones de seguridad han tenido como consecuencia una importante visibilidad negativa para las empresas involucradas. El daño que provocaron estas infracciones a nivel financiero y de reputación preocupó a los ejecutivos de otras empresas, que sintieron temor porque ellos eran vulnerables al mismo tipo de infracción. Y debían sentir temor. No es fácil protegerse de las infracciones, se necesita un análisis y una planificación cuidadosos, programas constantes de concientización para los empleados, controles de seguridad efectivos que se monitoreen en forma continua y una gobernanza constante de toda la infraestructura. Oportunidad Las organizaciones deben enfrentar la realidad de que las infracciones de seguridad constituyen una amenaza importante y son cada vez más complejas. Ya que la mayor parte de los activos y la información de una organización están en línea y se puede tener acceso a ellos, las organizaciones deben adoptar un enfoque preventivo para defenderse contra estos ataques. Este enfoque preventivo debe incluir una gran variedad de soluciones orientadas a la seguridad de la infraestructura, la administración de identidades y accesos y la protección de la información. Para proteger los activos y la información, es fundamental que se puedan responder preguntas clave tales como Quién tiene acceso a qué? y Qué hicieron?. Nada puede impedir completamente todos los ataques de seguridad, pero quienes adoptan un enfoque agresivo contribuyen a reducir el riesgo, mejorar el cumplimiento y permitir que la organización de TI respalde mejor el crecimiento empresarial. Beneficios Los beneficios de un programa sólido para defenderse contra las infracciones de seguridad son claros. Permite que las organizaciones implementen controles para proteger la integridad y la privacidad de la información confidencial de la empresa y de los clientes. La posibilidad de evitar los daños a la reputación que generalmente implica una infracción es motivo suficiente para justificar el esfuerzo. La reducción del riesgo de una infracción también puede ayudar a simplificar el cumplimiento de las regulaciones relevantes y puede simplificar las auditorías, ya que la implementación de controles de seguridad sólidos contribuye al cumplimiento. Por último, una infraestructura de TI segura aumenta la confianza de los clientes que hacen negocios con usted porque no ponen en riesgo su información privada, de manera que se fortalece la lealtad de los clientes y su crecimiento. 3

4 Sección 1: Infracciones de seguridad: un creciente panorama complejo La amenaza de sufrir una infracción de seguridad de TI es un temor constantemente presente en los entornos de TI actuales. Las recientes infracciones de seguridad pública han resaltado no sólo la vulnerabilidad de la mayoría de las organizaciones, sino que además han causado grandes daños. La infracción de WikiLeaks fue muy famosa. En este caso, un usuario que tenía acceso válido a una enorme cantidad de documentos militares confidenciales se los entregó a otra persona que los publicó en el sitio WikiLeaks. Una visión en retrospectiva sugeriría que esta persona no debería haber tenido acceso a tantos documentos confidenciales, pero al momento en que ocurrió este hecho se trataba sólo de una violación de la política de uso de la información, no de la política de acceso. Este caso ilustra dos problemas evidentes: la falta de una gobernanza adecuada del acceso de los usuarios y la carencia de controles sobre el uso de los datos. Este caso aún se está develando, pero el daño político ocasionado ya fue importante. Prácticamente todos los días se producen infracciones de algún tipo, en especial, en áreas como los servicios financieros y la atención médica, donde los registros de los clientes pueden ser valiosos. De hecho, en el año y medio que transcurrió desde septiembre de 2009 hasta marzo de 2011, se produjeron 249 infracciones en el sector de la atención médica que afectaron aproximadamente a 8,3 millones de personas. Estas infracciones son una llamada de atención para cualquier organización que almacene información confidencial, fundamentalmente todas las empresas. Este informe tendrá en cuenta algunos enfoques tecnológicos que sirven para protegerse contra estos ataques. Sección 2: Infracciones de seguridad: desafíos y requisitos Seguridad de la infraestructura en comparación con seguridad de los servicios La protección contra los ataques de seguridad exige controles en varios niveles de la infraestructura de TI. Para simplificar un poco esta tarea, se deben tener en cuenta dos áreas (consulte la ilustración 1). La seguridad de la infraestructura implica los controles (como cortafuegos, seguridad perimetral, etc.) relacionados con los aspectos básicos del entorno de red, los cuales ayudarán a proteger dicho entorno de un ataque externo. Entre estos ataques se incluyen las amenazas orientadas a la infraestructura, como los virus y gusanos, además de las que pueden considerarse menos letales, como el correo no deseado. El foco de la seguridad de la infraestructura debe ser la prevención de los desastres; por ese motivo se la suele denominar Seguridad del NO. Este tipo de seguridad es muy importante, pero no es el foco de este informe. 4

5 Figura 1. Enfoque unificado sobre las infracciones de seguridad La seguridad de los servicios suele ser un área donde se presentan las mayores amenazas. Implica la protección de los sistemas, las aplicaciones y la información clave de acceso indebido y uso no autorizado. Por lo general, la Administración de identidades y accesos (IAM) es el mejor enfoque que se puede adoptar para proteger los servicios y activos clave que proporciona una organización de TI. Mientras el foco de la seguridad de la infraestructura está puesto en mantener a las personas malintencionadas alejadas, el foco de la seguridad de los servicios debe establecerse en permitir que las personas correctas tengan acceso a la información que corresponda en el momento indicado. Por lo tanto, esta capa se denomina Seguridad del CONOCIMIENTO, porque debe permitirle conocer lo que sea necesario para relacionar las identidades, el acceso, los datos y las actividades de los usuarios. Cuanto más sepa sobre los usuarios y sus actividades, mayor eficiencia logrará a la hora de proteger los activos y optimizar las políticas de uso y acceso. Si bien la IAM tradicional contribuye a controlar las identidades de los usuarios y su acceso a los recursos importantes, suele no ser suficiente para protegerse completamente contra las infracciones que existen en la actualidad. En particular, muchas de las infracciones se producen porque los usuarios debidamente autorizados roban información confidencial o la divulgan a otras personas de manera inadecuada. Esta fue la causa principal de la infracción de WikiLeaks. Por lo tanto, esto indica que la IAM tradicional probablemente no hubiera podido impedir la infracción de WikiLeaks por completo, al menos según la información que tenemos hasta el momento. En una de las próximas secciones, analizaremos un enfoque para combatir las infracciones de seguridad más integral que el proporcionado por la IAM tradicional. 5

6 Zonas de riesgo para las infracciones de seguridad Las infracciones de seguridad pueden tener su causa en una gran variedad de factores, que incluye los siguientes: Vulnerabilidades del SO Cortafuegos mal configurados Políticas de acceso deficientes Políticas débiles de contraseñas Autenticación débil Controles débiles contra software malicioso Programas deficientes de concientización Falta de herramientas de monitoreo de las para los empleados bases de datos Sin tiempos de espera entre las sesiones Seguridad física deficiente Sin comprobaciones de los empleados Falta de políticas de división de obligaciones en segundo plano Administración deficiente de parches Falta de desaprovisionamiento automático Sin embargo, existen distintas áreas de la seguridad que muchas organizaciones de TI suelen pasar por alto y que pueden aumentar significativamente el riesgo de una infracción de seguridad exitosa. Estas condiciones necesitan una atención y corrección explícitas, y entre ellas, se incluyen las siguientes: Autenticación inadecuada de los usuarios: los típicos métodos de autenticación de contraseña y nombre de usuario son extremadamente inadecuados como protección contra las infracciones de seguridad, en especial con los creativos ataques de ingeniería social que se han utilizado recientemente. Se requiere una autenticación sólida y se deben utilizar diferentes métodos de acuerdo con una gran cantidad de factores contextuales. Los tokens de hardware se han utilizado con mucha frecuencia, pero la reciente infracción de los tokens SecurID, como así también el costo y el esfuerzo asociados con los tokens de hardware, los convierten en una opción nada interesante. Validación insuficiente del acceso de usuarios regulares: a medida que un usuario atraviesa cambios de roles, promociones, etc., sus derechos de acceso no se suelen modificar para que sólo reflejen su rol actual, lo que se denomina asignación progresiva de derechos. Aunque muchas empresas validan ocasionalmente los derechos de acceso de los usuarios, este procedimiento debe realizarse periódica y formalmente, y se debe automatizar, preferentemente, para que pueda llevarse a cabo de manera rápida y fácil. La falta de una validación frecuente puede provocar el aumento del riesgo debido a las violaciones de la división de obligaciones (SOD). Falta de controles del sistema de los usuarios con privilegios: una de las principales causas de las infracciones de seguridad es que los usuarios con privilegios suelen tener más acceso del que realmente necesitan para cumplir con sus tareas. Por definición, estos usuarios necesitan numerosos derechos de acceso para realizar su trabajo, pero numerosos no implica ilimitados. Las acciones imprudentes o maliciosas pueden tener efectos devastadores sobre los activos importantes. Falta de control sobre el uso de la información: el control del acceso a la información no es suficiente como protección. También se debe controlar el uso de la información para garantizar que no se divulgue ni sea robada. Este punto débil ha sido una de las causas que contribuyeron a algunas de las más notorias infracciones de seguridad en los últimos tiempos. Falta de monitoreo continuo de los usuarios: aparentemente, en la infracción de WikiLeaks nadie se percató de que alguien estaba copiando miles de documentos confidenciales de los sistemas militares en tan poco tiempo. Muchas de las infracciones de seguridad se podrían detectar si se adoptara un enfoque integral para monitorear la actividad de los usuarios en busca de actividades sospechosas. Como consecuencia, la falta de un monitoreo eficaz y continuo de la actividad de los usuarios también es uno de los factores que aumentan el riesgo de que se produzca una infracción de seguridad. En la siguiente sección, destacaremos un enfoque unificado sobre la seguridad que puede ayudar a la hora de abordar estas áreas de alto riesgo para la seguridad. 6

7 Sección 3: IAM basada en contenido: un enfoque unificado para reducir el riesgo de que se produzcan infracciones de seguridad En una de las secciones anteriores, observamos cómo la IAM tradicional proporciona una seguridad efectiva a las aplicaciones clave. Pero, ya que no controla qué puede hacer realmente un usuario con los datos, no proporciona una seguridad eficaz contra muchos de los intentos de infracciones de seguridad. Existe un enfoque más sólido denominado IAM basada en contenido, que permite controlar no sólo las identidades y el acceso, sino también el uso de la información. La IAM basada en contenido contribuye a evitar la fuga de información o su divulgación (una capacidad que probablemente habría evitado el caso de WikiLeaks y otras infracciones notorias). La capacidad de controlar todos estos aspectos (identidades, acceso, información) es lo que le da el poder a la IAM basada en contenido y es el principal motivo de que puede proporcionar una seguridad eficaz contra la amenaza de una infracción. La IAM basada en contenido de CA Technologies proporciona capacidades fundamentales para administrar las identidades de los usuarios y controlar su acceso a los sistemas y aplicaciones. Cuando se implementa en el contexto de un enfoque progresivo y bien planificado, puede ayudar a reducir el riesgo de que se produzcan diversas infracciones de seguridad. Consulte la ilustración 2 para obtener un resumen de las capacidades clave proporcionadas en cada categoría. Figura 2. Capacidades clave de la IAM basada en contenido Concentrémonos en las áreas de riesgo enumeradas en la sección anterior, ya que esas suelen ser las áreas débiles que contribuyen a que se produzcan infracciones de seguridad. Dichas áreas están levemente sombreadas en el gráfico que aparece arriba. 7

8 Autenticación sólida Las contraseñas de los usuarios no proporcionan una seguridad adecuada para la información y las aplicaciones importantes de la actualidad. La autenticación de dos factores ofrece una seguridad más sólida que las contraseñas, pero cuando se la implementa en la forma de token de hardware, genera incomodidad y costos considerables. Una solución de autenticación de múltiples factores basada en software (como CA AuthMinder ) puede ayudar a eliminar estos problemas porque proporciona una autenticación firme de dos factores sin modificar la experiencia de los usuarios y sin generar los problemas administrativos que presentan los tokens de hardware. Las infracciones de seguridad suelen producirse porque una persona obtiene acceso a las contraseñas de otra persona. Sin embargo, cuando los atacantes se autentican en el sistema, existen factores contextuales que, si se reconocen, pueden servir como advertencia acerca de la validez de la autenticación. Por ejemplo, si una persona del Departamento de Finanzas que trabaja en Nueva York de repente inicia sesión en Rusia, o bien, si una persona inicia sesión desde Roma dos horas después de cerrar sesión en Nueva York, es obvio que se está realizando una autenticación fraudulenta. CA RiskMinder es una solución que proporciona una autenticación basada en riesgos que sirve para combatir actividades fraudulentas como éstas. Proporciona una calificación de riesgo para cada intento de autenticación, lo cual ayuda a determinar si se está ejecutando un intento de infracción. En estos casos, se pueden utilizar métodos de autenticación adicionales más potentes, simplemente se puede rechazar el intento o activar una alarma. Además, CA RiskMinder ayuda a detectar y evitar transacciones fraudulentas gracias a la implementación de distintos niveles de autenticación de acuerdo con los parámetros de una transacción determinada. Por ejemplo, las transacciones que implican una cantidad de dinero extrañamente grande pueden estar obligadas a atravesar pasos adicionales en su autenticación, a fin de garantizar la identidad del usuario. Gobernanza de identidades Una causa importante de las infracciones de seguridad es la asignación inadecuada de derechos a determinados usuarios, generalmente internos, aunque los usuarios externos también pueden ser un problema. Esto puede deberse a la configuración incorrecta de los derechos de acceso iniciales, la acumulación de derechos a través del tiempo o incluso la asignación de derechos de acceso intencionalmente incorrecta a un usuario por parte de un administrador colaborador no autorizado. Una solución con las mejores prácticas es el proceso integral y continuo que consiste en comprender qué usuarios deben tener acceso a qué recursos y en validar periódicamente a cada usuario que tenga los derechos de acceso correspondientes. La gobernanza de identidades (dividida en Administración de roles y Cumplimiento de identidad en los niveles altos) implica diversos procesos relacionados con la identidad, incluyendo la limpieza de los derechos de usuario existentes, la construcción de modelos de rol adecuados y la aprobación de políticas y procesos que ayuden a garantizar la asignación apropiada de privilegios a los usuarios. Las soluciones de gobernanza de identidades pueden entregar una gran variedad de beneficios, que incluyen los siguientes: Mayor seguridad mediante la automatización de los procesos necesarios para cumplir con las auditorías y mediante el establecimiento de políticas de seguridad de identidades entre sistemas Menores costos de administración de identidades mediante la simplificación de los pasos incluidos en los proyectos, como la detección de roles, la organización de los privilegios y la certificación Mejor tiempo de posicionamiento en el mercado de la IAM y cumplimiento de la política mediante la entrega más rápida de una base precisa y coherente de seguridad y roles 8

9 Administración de usuarios con privilegios Una de las áreas de riesgo más importantes de TI se relaciona con los usuarios con privilegios (administradores de TI y seguridad). Ya sea de manera involuntaria o maliciosa, las acciones inadecuadas realizadas por los usuarios con privilegios pueden tener efectos desastrosos en las operaciones de TI y en la seguridad y privacidad generales de la información corporativa. Por lo tanto, es esencial que se permita a los administradores realizar únicamente las acciones necesarias de acuerdo con sus responsabilidades específicas y sólo en los sistemas correspondientes. Además, los administradores suelen compartir sus contraseñas de sistema, lo que aumenta el riesgo de violaciones de las políticas. Y, cuando estos usuarios inician sesión como Raíz o Administrador, sus acciones son esencialmente anónimas, tal como se reporta en el archivo de registro. Estas condiciones no sólo son un gran riesgo para la seguridad, sino que también dificultan el cumplimiento porque no se pueden asociar las acciones inapropiadas con la persona que comete la infracción. La seguridad de los sistemas operativos nativos no proporciona un control de los administradores suficiente como para satisfacer esta necesidad. La IAM basada en contenido de CA proporciona derechos para los administradores más granulares que los proporcionados por los sistemas operativos nativos. Controla quién tiene acceso a determinados sistemas, a los recursos de estos sistemas y a los servicios importantes de los sistemas. Ayuda a reducir los derechos excesivos que pueden ser un gran riesgo de infracciones de la seguridad. La solución de CA Technologies admite también la Administración de contraseñas de usuario con privilegios (PUPM), que ayuda a proporcionar la responsabilidad del acceso con privilegios mediante la emisión de contraseñas temporales de un solo uso o según sean necesarias, al mismo tiempo que proporciona la responsabilidad de los usuarios ante sus acciones a través de una auditoría segura. La PUPM ayuda a mejorar la seguridad y elimina el problema de los administradores anónimos que pueden aumentar el riesgo para la seguridad y obstaculizar la detección. Protección de la información Como se mencionó anteriormente, la IAM tradicional no controla el uso de la información y, por lo tanto, no puede ofrecer una protección adecuada contra el robo o la divulgación de datos confidenciales. Incluso si se copia un archivo a un dispositivo USB o se envía por correo electrónico a un destinatario fuera de la empresa, se puede exponer a los activos de información a un gran riesgo. Además, muchas empresas ni siquiera saben en qué consiste su información confidencial y dónde se almacena actualmente (incluso dentro de la organización). Por lo tanto, el primer paso hacia un control efectivo de la información es descubrir dónde se encuentra y clasificarla de acuerdo con niveles de confidencialidad bien definidos. La solución de CA Technologies para la protección de la información, CA DataMinder, ayuda a controlar enormes cantidades de información y, lo más importante, a proteger los datos confidenciales de un uso o una divulgación inadecuados. Protege datos en movimiento en la red, datos en uso en la terminal y datos en reposo en servidores y repositorios. Permite definir políticas que determinen qué medidas se deben tomar si se detecta un uso inadecuado de los datos. Además, incluye una recolección de políticas predefinidas basadas en casos de uso de negocios reales que facilitan una rápida implementación. 9

10 La importancia de la prevención efectiva de la fuga de datos reside en que ayuda a detener y retroceder los controles de acceso ineficaces, como así también contribuye a implementar políticas de uso de los datos para los usuarios autorizados. Sin una solución eficaz, las empresas se ven obligadas a depender enteramente de la confianza que les inspiran sus empleados para tratar información confidencial como corresponde. La información más valiosa de su empresa debe estar protegida por mucho más que un poco de confianza. Monitoreo de la actividad del usuario El monitoreo continuo de la actividad del usuario es fundamental para evitar las infracciones de seguridad. La infracción de WikiLeaks y muchas otras infracciones famosas probablemente se hubieran podido identificar y solucionar antes de que los daños sean graves, todo esto si se hubiera implementado un monitoreo efectivo de los usuarios. Incluso los indicadores sencillos pero potencialmente peligrosos (como las excesivas autenticaciones con error, los cambios en los patrones de actividad, los volúmenes inusuales de descarga y los intentos de acceso a datos no autorizados) pueden tener una solución rápida. Se puede establecer perfectamente una relación entre qué sucedió y quién lo hizo mediante la posibilidad de vincular los registros de actividades de los usuarios con los datos integrales de actividades relacionadas con la IAM. Esta integración con los sistemas de IAM permite la generación de reportes multifacéticos sobre la actividad del usuario con privilegios (incluidas las cuentas compartidas). Además, permite la generación de reportes detallados y la investigación de las acciones de los usuarios con respecto a la administración de cuentas, el aprovisionamiento y desaprovisionamiento de usuarios, los cambios en las políticas, etc. La IAM basada en contenido de CA Technologies proporciona una amplia capacidad de generación de reportes y actividades de los usuarios, de manera que los eventos de los usuarios se pueden analizar continuamente en busca de actividades anómalas que ameriten su investigación y posiblemente una solución. También se pueden generar reportes de cumplimiento que identifican las áreas de incumplimiento, además de que simplifican y reducen el costo de las auditorías de cumplimiento. Sección 4: Conclusiones Las infracciones de seguridad de todos los tipos están creciendo en complejidad, sofisticación e impacto. Se necesita un enfoque de varias capas para implementar controles efectivos contra dichas infracciones. Si bien los sistemas de la IAM son fundamentales para reducir el riesgo de que se produzcan infracciones de seguridad, la IAM tradicional no ofrece la protección suficiente. Un enfoque de la IAM basado en contenido puede ayudar a reducir el riesgo de que se produzca una infracción de seguridad, ya que no sólo controla el acceso de los usuarios, sino también el uso de la información después de que se haya tenido acceso a ella. Esto puede evitar o detectar una gran variedad de intentos habituales de infracción de la seguridad, y puede impedir que la información de la empresa y de los clientes caiga en malas manos. Entre las capacidades adicionales importantes se incluyen la autenticación sólida, la gobernanza de identidades, la administración de usuarios con privilegios, la prevención de fugas de datos y las soluciones de generación de reportes y actividad del usuario. Cuando se implementa cautelosamente y de forma integrada, este tipo de soluciones puede servir para reducir el riesgo de que se produzca una infracción de seguridad y, por lo tanto, ayuda a proteger la información importante. 10

11 Sección 5: Información relacionada IAM basada en contenido del resumen de la solución de CA Technologies ca.com/%7e/media/files/solutionbriefs/content_aware_iam_sb_ pdf IAM basada en contenido del resumen de tecnología de CA Technologies ca.com/us/collateral/technology-briefs/na/ca-point-of-view-content-aware-identity--access- Management.aspx Resumen de WikiLeaks: un recordatorio de la amenaza interna ca.com/us/~/media/e115683eae91403ea10f406eae3a51be.pdf Cómo defenderse contra la amenaza interna para reducir el riesgo de la TI ca.com/us/home/lpg/forms/na/sre/12625_15012.aspx Sección 6: Acerca del autor Durante más de 25 años, Sumner Blount ha trabajado en el desarrollo y el marketing de productos de software. Administró el gran grupo de desarrollo de sistemas operativos informáticos de Digital Equipment y Prime Computer, y dirigió el Grupo de Administración de Productos Informáticos Distribuidos en Digital. Recientemente, ocupó una serie de puestos de dirección de productos, incluido el cargo de Gerente de Producto de la familia de productos SiteMinder en Netegrity. Actualmente es Director de Soluciones de Seguridad en CA Technologies. Ha sido orador en varias conferencias del sector y es coautor de dos libros: Cloud Security and Compliance Who s on Your Cloud y Under Control: Governance Across the Enterprise. 11

12 CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las empresas de Global Fortune 500 confía en CA Technologies para administrar sus ecosistemas de TI en evolución. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012, CA Technologies (CA). Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal y como está, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. En ningún caso CA será responsable por cualquier pérdida o daño, directo o indirecto, derivado del uso del presente documento, incluidos, entre otros, el lucro cesante, la interrupción de la actividad comercial, la pérdida del fondo de comercio o de datos, incluso cuando CA haya recibido notificación acerca de la posibilidad de dichos daños. CS1932_0112

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas EL DE LA UNIVERSIDAD CENTRAL DE VENEZUELA En uso de las atribuciones legales establecidas en el Artículo 26, Numeral 20 de la Ley de Universidades vigente, dicta las siguientes: POLÍTICAS PARA EL USO RACIONAL

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Política Global Conflictos de Intereses

Política Global Conflictos de Intereses Política Global Conflictos de Intereses Una Pasión por Cumplir Índice 1. DECLARACIÓN DE PRINCIPIOS...3 2. INTRODUCCIÓN...3 3. OBJETIVO...3 4. ALCANCE...4 5. NORMAS Y REGLAMENTOS...5 6. GUIA GENERAL...6

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Monitoreo en tiempo real e integración de soluciones en Monex.

Monitoreo en tiempo real e integración de soluciones en Monex. CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles