Deseamos que le sirva de orientación y ayuda.
|
|
- Inés Peña Suárez
- hace 8 años
- Vistas:
Transcripción
1
2 La seguridad de los entornos de TI es una preocupación clave para las organizaciones. Desde la protección física-perimetral y los controles de acceso, hasta la instalación de firewalls y antivirus, pasando por los sistemas de gestión de identidades o la aplicación de privilegios de acceso, blindar la información es un resorte imprescindible para la supervivencia de cualquier entidad. La mayoría de las organizaciones destina muchos recursos a proteger sus bases de datos; la información que reside en ellas es el oxígeno de la compañía y como tal es extremadamente valiosa. Cualquier brecha en la seguridad de los datos como, por ejemplo, que el cliente de un banco vea accidentalmente la información de la cuenta de otro usuario, viene seguida de una cobertura en los medios con la consiguiente crisis de imagen y reputación y la pérdida de confianza de parte de sus clientes. Las compañías lo saben y toman buena nota de ello protegiendo su información, pero resulta paradójico que muchas organizaciones permitan que datos personales se copien sin protección previa en áreas de prueba inseguras. Además, prácticas como el outsourcing o el desarrollo por cuenta de terceros implican que los datos se extraen de la base de datos con escasas o ninguna restricción. La prensa ha documentado casos tan rocambolescos como el de una compañía a la que le vendieron su propia base de datos de clientes que había sido extraída a través de una base de datos de desarrollo. En este contexto, la tecnología de ENMASCARAMIENTO de DATOS juega un papel fundamental cuando se trata de proteger los entornos -tanto los que contienen datos reales como los de prueba- de posibles negligencias internas, fallos humanos, accesos no autorizados o de amenazadas externas organizadas de modo expreso y malicioso. En este documento, podrá encontrar las claves de una tecnología que se presenta como una baza fundamental de apoyo a las organizaciones a la hora de mantener sus datos a salvo. Deseamos que le sirva de orientación y ayuda.
3 Enmascaramiento de datos Un paso más allá en la seguridad del su información corporativa En 2011, prácticamente el 90% de las organizaciones estadounidenses sufrieron filtraciones o brechas en sus datos. En un 39% de los casos eran trabajadores de la propia firma quienes estaban involucrados en esta situación. Así lo demuestran los datos del último estudio U.S. Cost of a Data Breach realizado por Ponemon Institute que destaca el hecho de que, por primera vez en siete años, el coste de estas brechas descendió respecto al año anterior. El informe revela que los fallos de seguridad costaron a las compañías estadounidenses 194 dólares por cada registro de cliente comprometido frente a los 214 de El impacto en el gasto organizacional también se redujo, análogamente de 7,2 millones de dólares de 2010 a los 5,5 de Son buenas noticias pero bajar la guardia no es una opción, especialmente cuando las conocidas como Amenazas Persistentes Avanzadas (APT, en sus siglas en inglés) perfeccionan sus métodos. Nadie está a salvo. Las malas intenciones no descansan y la creatividad para infiltrarse en las organizaciones y arrebatarles uno de sus principales activos, los datos, se perfecciona cada día. En este sentido, Gartner asegura que la aceleración de los ataques avanzados, dirigidos y orquestados con planificación e intención de persistir en el logro de sus objetivos, es continua. En los últimos cuatro años se ha multiplicado por cinco el número de amenazas pero lo más destacable es el cambio en la naturaleza de éstas: de ser generales y dispersas se han convertido en persistentes, avanzadas y perfectamente orientadas. Ante este panorama las organizaciones se enfrentan a un escenario de amenazas evolutivas contra las que no están lo suficientemente preparadas. Son amenazas avanzadas que han atravesado sus técnicas de protección tradicionales y se encuentran alojadas y sin detectar en sus sistemas, insiste Gartner. Que los datos corporativos se ven comprometidos y atacados desde su origen -la propia base de datos- es un hecho que también refrenda la consultora Verizon, que asegura que la mayor parte de los ataques y prácticamente la totalidad (98%) de los datos robados en 2011 fueron orquestados por grupos organizados externos a la víctima por medio de técnicas muy depuradas. Si a ello se suma el mal uso de los privilegios de acceso a la información por parte de los empleados; los ataques de hackers y la difusión de un malware cada vez más sofisticado, la situación deja poco espacio para la confianza y los resultados de una falta de protección generan escenarios poco deseables. No es sólo el miedo a las sanciones económicas que supone el no cumplimiento de las leyes lo que moviliza a las organizaciones a adoptar políticas de seguridad. El daño a la reputación y la pérdida de la confianza de los clientes que supone no proteger adecuadamente los datos y que este hecho sea del dominio público es el principal motivo por el que las organizaciones buscan proteger su información Los últimos años han sido bastante movidos en esa línea: en 2011 Anonymous lanzó un ataque contra Sony en el que fueron hackeadas más de 77 millones de cuentas de usuarios de la PlayStation Network con el consiguiente robo de datos asociados. Sony dio el sitio de baja durante semanas hasta poder ofrecer de nuevo el servicio con seguridad. El ataque implicará un impacto a largo plazo que superará ampliamente los millones de dólares de pérdidas. También en 2011, millones de usuarios de banca on line de todo el mundo contuvieron la respiración. Para operar en línea se utilizan unos pequeños dispositivos que generan un número temporal pseudo-aleatorio que ayuda en el proceso de autenticación a la hora de operar en línea. En marzo de ese mismo año se hizo público que la información del diseño de esos dispositivos había sido robada como parte de una nueva familia de ataques. En abril de 2011 entidades bancarias como JPMorgan Chase, Citigroup o Capital One enviaron un mensaje a sus clientes advirtiéndoles sobre el riesgo de convertirse en víctimas de ataques de phishing en los días sucesivos. La razón de esta advertencia residía en un ataque hacker dirigido contra la firma Epsilon, que gestiona la publicidad vía de grandes compañías estadounidenses.
4 VALOR DE LEY ARGENTINA Ley de Protección de Datos Personales CHILE Ley sobre Protección de la Vida Privada y Protección de Datos de Carácter Personal Al parecer, los ciberdelincuentes habrían conseguido acceder a la base de datos de Epsilon y hacerse con información personal de los clientes relacionados con esta compañía, que mueve anualmente más de millones de anuncios. En enero de 2012, Anomynous volvió a saltar a los titulares de todo el mundo al lanzar un hackeo masivo contra varias instituciones gubernamentales estadounidenses (el FBI y el Departamento de Justicia, entre ellas) y de la industria discográfica como respuesta al cierre de Megaupload. Con más de ordenadores implicados y cerca de personas tras ellos, se trata de uno de los mayores ataques informáticos registrado, por encima incluso del que se produjo tras la clausura de WikiLeaks. LA LEY ES LA LEY En todos los rincones del mundo, las entidades reguladoras obligan a las organizaciones a cumplir con los requisitos de protección de datos mediante leyes que protegen la privacidad. Los términos de las distintas legislaciones varían pero la intención es siempre la misma: proteger la información de carácter personal de aquellos que no están autorizados a acceder a ella. No es sólo el miedo a las sanciones económicas que supone el no cumplimiento de las leyes lo que moviliza a las organizaciones a adoptar políticas de seguridad. El daño a la reputación y la pérdida de la confianza de los clientes que supone no proteger adecuadamente los datos y que este hecho sea del dominio público es el principal motivo por el que las organizaciones buscan proteger su información. Según datos de 2011 recogidos por Iron Mountain, el 35% de las empresas que no recuperan los datos en el plazo de un día sufren daños irreparables en su negocio en términos económicos y de reputación. El porcentaje aumenta al 65% si el plazo de recuperación aumenta a una semana. La virtualización y la informática en la nube están transformando la manera en que se conciben las estructuras de TI. Bajo esta nueva forma de hacer las cosas hay que prestar especial vigilancia a la seguridad, ya que se multiplican los privilegios a múltiples servidores y aplicaciones. COLOMBIA Ley Estatutaria de Protección de Datos Personales ECUADOR Ley Orgánica de Transparencia y Acceso a la Información Pública ESPAÑA Ley Orgánica de Protección de Datos (LOPD) MÉXICO Ley Federal de Protección de Datos Personales en Posesión de Particulares PERÚ Ley de protección de Datos Personales URUGUAY Ley de Protección de Datos y Acción de Habeas Data Todas estas leyes marcan la pauta en sus respectivos países acerca del tratamiento que las organizaciones han de dar a los datos de carácter personal que atesoran en sus sistemas. Su incumplimiento ha acarreado cuantiosas sanciones en paralelo a un descrédito público que se traduce en pérdida de confianza y daños en la reputación. LA NUBE COMO ELEMENTO TRANSFORMADOR La virtualización y la informática en la nube están transformando la manera en que se conciben las estructuras de TI. Sucede que bajo esta nueva forma de hacer las cosas hay que prestar especial vigilancia a la seguridad, ya que se multiplican los privilegios a múltiples servidores y aplicaciones. Según los resultados del estudio independiente Security An Essential Prerequisite for Success in Virtualisation, realizado por KuppingerCole (consultora y analista especializada en seguridad de la información centrada en identidades) las organizaciones tanto europeas como estadounidenses tienen que proteger más intensamente sus infraestructuras virtuales para no ponerlas en riesgo. El informe, que recoge las opiniones de 335 directivos de negocio y de TI de 15 países, desvela que las tecnologías y políticas de seguridad de la virtualización que se aplican hoy día en las compañías no se ocupan lo suficiente de los privilegios de los administradores ni de la dispersión de los datos.
5 Las organizaciones necesitan esconder lo que técnicamente se conoce como información personal identificable, mientras se mantiene la integridad referencial del entorno original. Existen varias vías para acometer este asunto pero el término general acuñado para denominar este proceso es ENMASCARAMIENTO DE DATOS. Concretamente, el 81% de las firmas encuestadas considera esta última como una amenaza muy importante o importante, ya que encierra el riesgo de que la información viaje sin control por los entornos virtualizados y pueda terminar en entornos menos seguros. Los entornos cloud, y en general todos los que implican outsoucing en la operación de los sistemas de información, son especialmente sensibles a este problema dada la escasa o nula relación entre los usuarios con la empresa propietaria de la información, su alta rotación y la deslocalización geográfica. Por ello, las organizaciones que optan por prácticas en la nube, donde múltiples departamentos individuales solicitan acceso a las nuevas aplicaciones alojadas en el cloud, han de lidiar con los riesgos en materia de seguridad que esta práctica trae consigo, especialmente los relativos a la pérdida de control de la información. Esto es así porque la calidad y la seguridad de los datos de prueba afecta a la de las aplicaciones, lo que está llevando a las organizaciones a reconsiderar la manera en la que utilizan los datos de prueba. En realidad, cambiar el modo de trabajar es un imperativo pero, con el creciente volumen de normativas que exigen un mayor control sobre los datos, el desvío de recursos que conlleva la generación de datos de prueba no se contempla como algo estrictamente necesario. Sin embargo, los métodos actuales de generación de datos de prueba están expuestos a errores, pero cuando la calidad de éstos tiene implicaciones directas en la calidad de la aplicación resultante no hay espacio para el error. En muchas organizaciones, el número real de fallos de producción puede medirse y la introducción de metodologías de prueba estructuradas se deriva en una reducción de fallos en la fase de pruebas. En el informe Safeguarding Data in Production & Development: A survey of IT Practitioners realizado y publicado por Ponemon Institute en junio de 2012 se pone de manifiesto la vulnerabilidad continua de los datos sensibles y confidenciales debido a la falta de controles y salvaguardas que eviten el acceso a empleados y terceros no autorizados al capital informativo de la compañía. A QUIÉN VAN DIRIGIDAS LAS SOLUCIONES DE ENMASCARAMIENTO? El enmascaramiento como solución En algunas situaciones, encriptar los datos puede ofrecer la protección necesaria, pero para los entornos operacionales, de desarrollo y de prueba no se trata de una solución práctica. Los usuarios autorizados necesitan ver los datos y las aplicaciones que procesan esa información no están diseñadas para operar contra datos encriptados. Al tiempo, es necesario ser capaz de esconder lo que técnicamente se conoce como información personal identificable, mientras se mantiene la integridad referencial del entorno original. Existen varias vías para acometer este asunto pero el término general acuñado para denominar este proceso es ENMASCARAMIENTO DE DATOS. Ante la necesidad del cumplimiento normativo sobre la privacidad de los datos y de la multiplicidad de estudios e informes sobre las brechas en seguridad sufridas por grandes y muy conocidas compañías, hoy día es más esencial que nunca considerar con extremo cuidado el uso de los datos personales en los entornos de pruebas. Organizaciones que Han experimentados brechas de seguridad en los datos Están planeando iniciativas de seguridad o se plantean hacerlo Deben cumplir con normativas y regulaciones relacionadas con la privacidad de los datos Forman parte de sectores sujetos a un elevado nivel de regulación (servicios financieros, salud, telecomunicaciones) Utilizan datos reales en entornos de no producción CUALQUIER organización que posea datos de carácter personal y crítico para el negocio
6 Estas son algunas de las conclusiones del informe: Un 50% de los encuestados (663 profesionales de seguridad) refiere algún caso de datos comprometidos o robados por un insider malicioso. El acceso sin restricciones de los administradores de base de datos eleva el riesgo: el 73% manifiesta que sus DBAs pueden ver datos sensibles en modalidad de texto claro, lo que dispara el riesgo de una violación. Los call centers colaboran a poner en el punto de mira los datos sensibles de los clientes, ya que el 76% asegura que su personal del centro de atención telefónica ve o probablemente pueda ver información sensible, como son los datos de la tarjeta de crédito, de forma explícita. El 68% de las compañías tiene dificultades para restringir el acceso de los usuarios a los datos sensibles, el 66% tiene dificultades para cumplir las regulaciones en materia de privacidad y datos y el 55% no está seguro de ser capaz de detectar casos de robo/pérdida de sus propios entornos. Aunque el coste de una violación a la seguridad de los datos sea elevado, sólo el 33% de los encuestados reconoce tener un presupuesto acorde para reducir las amenazas desde dentro. El enmascaramiento persistente garantiza la privacidad de los datos mediante la creación de copias enmascaradas para desarrollo, pruebas y formación, manteniendo unos procesos óptimos. Enmascaramiento de datos escalable para aplicaciones heterogéneas. El enmascaramiento dinámico de datos surgió como una tecnología de protección de datos flexible que aborda una serie de brechas en las soluciones existentes. Ofrece seguridad y supervisión de bases de datos en tiempo real basadas en políticas. Puede integrarse con software de autenticación y ofrece enmascaramiento y bloqueo de datos en tiempo real. Los encuestados en Safeguarding Data in Production & Development: A survey of IT Practitioner deja claro que las empresas buscan, principalmente, tres cosas: resguardar los datos sin impactar en el código o en el rendimiento de las bases de datos y las aplicaciones; enmascarar de forma dinámica información sensible basándose en el nivel de privilegios del usuario y, finalmente, cubrir con una red protectora los entornos de producción. PERSISTENTE Y DINÁMICO Existen dos maneras de aplicar las técnicas de enmascaramiento. Mientras que el enmascaramiento persistente de datos resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas, el dinámico ofrece enmascaramiento en tiempo real y basado en roles de datos sensibles en los entornos de producción (aquellos en los que residen los datos tal y como son). QUÉ SE OBTIENE CON LA TECNOLOGÍA DE ENMASCARAMIENTO? Reducción dramática del riesgo de sufrir una brecha en los datos Ajustar de forma sencilla las soluciones de enmascaramiento de datos para distintos requisitos regulatorios Eliminar los costes derivados del daño a la reputación Incrementar la productividad a través de acceso rápido protegido a los datos de producción
7 DISTINTOS PERFILES, UNA MISMA SOLUCIÓN ENMASCARAR VS CIFRAR Cada responsable corporativo tiene sus propios planteamientos de seguridad según su función El responsable de operaciones Cómo dar seguridad a los datos incluso para algunos usuarios con privilegios? El director de aplicaciones No podemos modificar nuestras aplicaciones para enmascarar datos sensibles El administrador de base de datos La monitorización no es suficiente y, además, no quiero tener que enfrentarme a Tokens El director de soporte a la producción Necesito una tecnología transparente que no impacte en el rendimiento LA RESPUESTA Enmascaramiento de datos El cifrado y el enmascaramiento son tecnologías complementarias que brindan seguridad al mismo tiempo que le permiten al usuario final llevar a cabo su trabajo. Aunque se tiende a pensar que el enmascaramiento es equivalente al cifrado, hay una diferencia fundamental entre los dos: la información cifrada necesariamente debe descifrarse, quedando expuestos los datos originales. El cifrado hace que se dificulte el robo de información mientras es transmitida por algún medio, pero no impide el robo o abuso de ella antes de que el cifrado ocurra, o cuando el descifrado tiene lugar. En contraste, el enmascaramiento garantiza que la información original nunca estará disponible para el usuario final, ya que él solamente tendrá acceso a la información enmascarada. Las soluciones de encriptación sólo protegen a los escasos DBAs de infraestructura que pueden extraer información del servidor de base de datos y de los archivos de datos en él almacenados. La encriptación no securiza a usuarios finales, partners, equipos de soporte, desarrolladores y DBAs de aplicaciones que aún tienen acceso a los valores sin encriptar. Algunos fabricantes de soluciones de encriptación codifican la base de datos completa, sin dar opción a hacerlo en celdas, filas o columnas de forma aislada. La encriptación no enmascara, bloquea, monitoriza, carga, reporta o crea rastros de auditoría en el nivel de acceso de usuario final. Por su parte, el enmascaramiento protege los datos contra el abuso en el destino de la transmisión, en caso de que ésta se haya realizado, y puede también protegerlos contra robo tanto en tránsito como en el destino de la misma. El enmascaramiento hace que los datos permanezcan válidos. Naturalmente, cada vez que se cambia un dato se reduce su autenticidad, pero este es precisamente el punto central. Los datos enmascarados deben ser lo suficientemente reales para garantizar que el usuario final obtiene los mismos resultados, aunque esté usando solamente una fracción de la información original. Algunos ejemplos de enmascaramiento de datos: quitar los tres últimos dígitos del Código Postal, reemplazar todos los dígitos de los números de cuenta o de tarjetas débito o crédito con excepción de los cuatro últimos, no divulgar los salarios excesivamente altos, o cambiar sus valores numéricos preservando un significado, sustitución de un nombre por otro.
8 Ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere implantar en su organización Entrevista a Juan Oñate, CEO de PowerData Dentro del amplísimo campo de la seguridad, qué matiz aportan las soluciones de enmascaramiento? Muchas grandes compañías tienen implementados múltiples resortes para que no se produzca acceso a los datos productivos pero, al tiempo, tienen multitud de departamentos y de empresas subcontratadas desarrollando proyectos y en ese espacio es donde pueden producirse brechas. Mediante el enmascaramiento se busca que nadie que trabaje interna o externamente en un proyecto tenga acceso a datos reales, evitando que las bases de datos circulen con ligereza. Al hablar de enmascaramiento encontramos que hay dos formas de aplicarlo: persistente y dinámicamente. En qué consiste cada una? Evidentemente, se trata de dos tecnologías distintas. El enmascaramiento persistente es el más común e implica convertir la base de datos productiva en una base de datos en la que se encuentra la información traducidaenmascarada con un valor de referencia distinto al original, pero que conserva la coherencia. Todos los campos que se quieren enmascarar (nombres, números de cuenta, ingresos anuales) quedan registrados de forma persistente y están disponibles para hacer un análisis cada vez que así se requiera. Por ejemplo: en esa sub-base de datos, Juan Oñate ya no existe, sino que ahora soy José Martínez. Mi número de teléfono o código tampoco existe, sino que es el que se ha determinado previamente y mi fecha de nacimiento no es la mía pero tiene el formato de una fecha. Respetando unas reglas se configura, entonces, un entorno diferente al original pero que mantiene los rasgos. Así es. Un nombre es un nombre, una fecha es una fecha, una cantidad una cantidad. Todo aquello que se cambia es consistente. Si se cambiara un número por una letra se perdería esa consistencia, los datos no se reconocerían y no podría hacerse ningún tipo de análisis. El proceso también implica crear bases de datos reducidas? La tecnología de enmascaramiento persistente se relaciona con la tecnología de subsetting. En los proyectos, el cliente decide qué porcentaje de la base de datos quiere extraer y crea una sub-base de datos enmascarada.
9 EL VALOR DE En el enmascaramiento persistente, por tanto, existe una base de datos original y una base de datos enmascarada que puede ser completa o puede tratarse de un subconjunto, como acostumbra a ser. Al final se establecen dos bases de datos: la original y la enmascarada. Y el enmascaramiento dinámico en qué consiste, entonces? En el enmascaramiento dinámico solo existe la base de datos original y cuando se accede a ella se establece una capa de enmascaramiento por medio de la cual, aunque el registro original sea mi nombre, Juan Oñate, lo que se ve es José Martínez. Y esto se hace dinámicamente, no se ha grabado. Lo traduce enmascarado con una serie de reglas que son muchas y complicadas, pero lo hace de modo dinámico. No existe un registro enmascarado en una sub-base de datos como ocurre con el enmascaramiento persistente. Y qué diferencias existen a la hora de implantarlos? Cada uno se aplica según las necesidades de cada organización. En el persistente, una vez que se ha hecho la copia, el proceso de enmascarar ha terminado. El dinámico implica un acceso continuo a los tipos de datos y ahí hay involucradas otras tecnologías adyacentes. Hay algún tipo de empresa más susceptible que otra de aplicar la tecnología de enmascaramiento? Todas las empresas que manejan datos sensibles necesitan enmascarar sus datos. La seguridad es una cuestión horizontal y un imperativo que han de seguir las compañías si no quieren verse expuestas a pérdidas en sus datos que se derivarían en multas gravosas y causarían un daño irreparable en su reputación. Dicho esto, es cierto que hay sectores más sensibles que otros: financiero, utilities, telco y retail son los más proclives a implantar el enmascaramiento mientras que en la Administración Pública existe un desarrollo menor de estas prácticas. PowerData implanta y desarrolla las soluciones de enmascaramiento de la compañía Informatica aportando la experiencia de proyecto y una metodología orientada a resultados. Cómo se desarrollan este tipo de proyectos? La tecnología de enmascaramiento es muy importante para nosotros, ya que el 25% del global de venta de licencias corresponde a esta tecnología. Lo que marca la diferencia en el caso de PowerData es la experiencia adquirida en implantar una solución expresamente dedicada y probada. Entendemos las necesidades del cliente, sabemos lo que es relevante para él en su entorno de actividad, conocemos las reglas de su negocio, aportamos flexibilidad y eso implica un alto valor añadido. Los proyectos abarcan desde la definición de políticas de seguridad, el análisis de los datos, los privilegios de los usuarios y el despliegue de la información enmascarada. En dos o tres meses puede completarse un proyecto completo que, básicamente, consisten en ayudar al cliente a decidir qué quiere enmascarar, cómo quiere hacerlo, qué reglas de enmascaramiento es necesario aplicar... No es un trabajo extenso y rápidamente se pueden ver los resultados. Además, el personal involucrado no es mucho: dos-tres personas trabajando con el cliente. En el enmascaramiento persistente existe una base de datos original y una base de datos enmascarada que puede ser completa o puede tratarse de un subconjunto. En el enmascaramiento dinámico solo existe la base de datos original y el enmascarado se establece directamente cuando se accede a ella Somos expertos en el proceso pero cada compañía tiene sus propios requisitos y necesita crear sus propias reglas dependiendo de la naturaleza de los datos, la criticidad de los mismos, del uso que se va a hacer de ellos, de la frecuencia con que se actualizan En definitiva, ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere proveer a su entorno. Ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere implantar en su organización.
10 Ayudando a las organizaciónes a enmascarar sus datos La oferta de PowerData Cómo proteger cientos de aplicaciones y bases de datos de los fallos humanos, negligencias o malas intenciones de usuarios internos, equipos de soporte, desarrolladores propios y de terceros y DBAs, al tiempo que se les permite hacer su trabajo? Para responder a esta batería de cuestiones, las soluciones de enmascaramiento desarrolladas por la firma Informatica y que PowerData implanta y comercializa permiten a las organizaciones abordar las regulaciones actuales y futuras en materia de privacidad de datos a través de una combinación integral de funciones de anonimización de datos, bloqueo, auditoría y alertas en un único entorno. La propuesta de PowerData en esta línea es el enmascaramiento de datos que puede ser dinámico o persistente. El primero afecta a los entornos de producción: bases de datos, CRM, ERP, aplicaciones o data warehouses, mientras que el enmascaramiento persistente opera en las áreas de desarrollo y prueba. Las soluciones de PowerData aseguran que cada usuario verá los datos de acuerdo a su identificación, rol y responsabilidad de forma transparente sin cambiar aplicaciones o bases de datos. Lo hacen garantizando la calidad de los datos de prueba y de los proyectos de desarrollo al apoyarse en datos enmascarados pero totalmente coherentes con la información real. Además, al automatizar los procesos de enmascaramiento, se produce un aumento en la productividad y una reducción en los costes. Gracias a este software los equipos de TI cuentan con reglas de enmascaramiento sofisticadas a la vez que flexibles. Así, pueden aplicar distintas clases de máscaras a diversos tipos de datos empleados en entornos de no producción para reducir el riesgo de filtración de datos; mejorar la calidad de las actividades de desarrollo, pruebas y formación y respaldar el cumplimiento de normativas y disposiciones internas, sectoriales y gubernamentales relacionadas con la privacidad de los datos. Empleando técnicas de enmascaramiento predefinidas o personalizadas, las organizaciones de TI pueden conservar las características originales de la información y mantener la integridad de los datos y referencias. Los datos realistas, pero disociados, mejoran la calidad de los datos de pruebas y éstos, a su vez, mejoran la calidad del desarrollo, las pruebas o la formación. Las soluciones de privacidad de datos pueden personalizarse de forma sencilla para adaptarse a los requisitos específicos de cada empresa, aumentando la calidad y acelerando su puesta en marcha. EN RESUMEN Las soluciones de enmascaramiento de datos que PowerData comercializa e implanta son pioneras en ofrecer un nuevo nivel de protección de datos sensibles en los entornos de producción y de pruebas. Su implementación rápida utilizando una metodología basada en pantalla permite securizar aplicaciones de negocio complejas en muy pocos días. La potente interfaz gráfica de usuario permite que la formación se realice en tan sólo dos dias. Incluye, además, reglas predefinidas para las aplicaciones más comunes (SAP, Siebel ) Es una tecnología capaz de transformar el negocio, con un retorno de la inversión rápido y preparado para soportar las normativas sobre privacidad, actuales y futuras. Con Persistent Masking y Dynamic Masking, PowerData ofrece enmascaramiento integral para todas las bases de datos y toda la información de una empresa.
11 Crear y gestionar centralizadamente los procesos de enmascaramiento desde un único entorno de alto rendimiento que maneja grandes volúmenes de datos con facilidad. Enmascarar datos de todas las aplicaciones, bases de datos (Oracle, DB2, SQL Server, Sybase y Teradata) y sistemas operativos (Windows, Unix/ Linux y z/os) Definir y reutilizar reglas de enmascaramiento de datos para cumplir las políticas de privacidad y obtener resultados con rapidez Poner a prueba las reglas de enmascaramiento antes de ejecutarlas para validar políticas de privacidad SOLUCIONES DE ENMASCARAMIENTO Realizar un seguimiento de los procedimientos de protección de datos sensibles mediante informes exhaustivos y logs de auditoría Sustituir nombres y direcciones por conjuntos de datos realistas, predefinidos, o establecidos por el usuario Mantener la imagen funcional, la coherencia y la integridad de los datos enmascarados para las aplicaciones empresariales complejas mediante la sincronización de valores de datos dentro y a través de filas y tablas relacionadas Garantizar el funcionamiento de las políticas de privacidad en caso de cambios en las aplicaciones
12 LATINOAMÉRICA ESPAÑA Argentina Avenida Leandro N Alem 530, Piso 4 CD C100 1AAN Ciudad Autónoma de Buenos Aires Tel: (+54) Madrid C/ Miguel Yuste, 17, 4º C Madrid T (+34) Chile Av. Presidente Errázuriz Nº Oficina 202 Las Condes, Santiago CP Tel: (+56) Barcelona C/ Frederic Mompou, 4B 1º, 3º Sant Just Desvern T (+34) Colombia Calle 100 No. 8A-55 Torre C. Of. 718 Bogotá Tel: (+57 1) Valencia Edificio Europa - 5º I Avda, Aragón, Valencia T (+34) México Alfredo de Musset, 28 Polanco, Miguel Hidalgo, Ciudad de México, D.F. Tel: +52 (5255) Perú Calle Los Zorzales Nº 160, piso 9 San Isidro, Lima Tel: (+51)
Ley Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesEl Outsourcing como Opción Estratégica
El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesRecomendaciones relativas a la continuidad del negocio 1
Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesAPI: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:
La nube segura Uno de los factores más discutidos del cloud computing es la seguridad de la información volcada en los servidores. Los avances en las Telecomunicaciones ponen al día diversos controles
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detalleswww.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/
Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesDiseño e Implementación
Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesEl universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones
El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesCASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de
PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesSolución para la industria Textil. www.prosystem.es1
Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque
Más detallesFUENTES SECUNDARIAS INTERNAS
FUENTES SECUNDARIAS INTERNAS Las fuentes secundarias son informaciones que se encuentran ya recogidas en la empresa, aunque no necesariamente con la forma y finalidad que necesita un departamento de marketing.
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesLas Relaciones Públicas en el Marketing social
Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detalles, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesABC PARA PROTEGER LOS DATOS PERSONALES
ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesSolución para retail Textil. www.informesa.com 1
Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesFuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí.
Boletín 02/13 LA LOPD EN EL DÍA A DÍA Mucho cuidado con los programas para compartir ficheros (emule, Ares, etc.) Mucha gente tiene instalado en el ordenador programas P2P como emule, Ares, Torrent, etc.,
Más detallesQué expectativas tengo? Qué quiero conseguir?
1. MOTIVACIÓN. Qué expectativas tengo? Qué quiero conseguir? Crear mi propio empleo Ser mi propio jefe Satisfacción personal Razones económicas Autoestima, reto personal Convertir una afición en trabajo
Más detallesOWASP Seguridad de Acceso a Datos 2011. David Sutherland Socio Consultor Datactiva. dsutherland@datactiva.cl
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Seguridad de Acceso a Datos 2011 David Sutherland Socio Consultor Datactiva dsutherland@datactiva.cl Temario Introducción. Control
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesSolución para el sector distribución. www.prosystem.es01
Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución
Más detallesentrevista realizada por José Manuel Huidobro fotografía Jesús Carretero
entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesProyecto TerraSoft-SIM
Proyecto TerraSoft-SIM Un modelo para la mejora de sistema de gestión de clientes - 1 - El programa está cofinanciado por la Consejería de Economía y Consumo de la Comunidad de Madrid, y se ejecuta en
Más detallesINTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado
Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen
Más detallesde la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesLos costes ocultos en las implantaciones de ERP
Los costes ocultos en las implantaciones de ERP Conozca sus 10 escondites favoritos Los procesos de implantación de software de gestión ERP que lleva a cabo un proveedor suelen prolongarse en el tiempo,
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detalles