Deseamos que le sirva de orientación y ayuda.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Deseamos que le sirva de orientación y ayuda."

Transcripción

1

2 La seguridad de los entornos de TI es una preocupación clave para las organizaciones. Desde la protección física-perimetral y los controles de acceso, hasta la instalación de firewalls y antivirus, pasando por los sistemas de gestión de identidades o la aplicación de privilegios de acceso, blindar la información es un resorte imprescindible para la supervivencia de cualquier entidad. La mayoría de las organizaciones destina muchos recursos a proteger sus bases de datos; la información que reside en ellas es el oxígeno de la compañía y como tal es extremadamente valiosa. Cualquier brecha en la seguridad de los datos como, por ejemplo, que el cliente de un banco vea accidentalmente la información de la cuenta de otro usuario, viene seguida de una cobertura en los medios con la consiguiente crisis de imagen y reputación y la pérdida de confianza de parte de sus clientes. Las compañías lo saben y toman buena nota de ello protegiendo su información, pero resulta paradójico que muchas organizaciones permitan que datos personales se copien sin protección previa en áreas de prueba inseguras. Además, prácticas como el outsourcing o el desarrollo por cuenta de terceros implican que los datos se extraen de la base de datos con escasas o ninguna restricción. La prensa ha documentado casos tan rocambolescos como el de una compañía a la que le vendieron su propia base de datos de clientes que había sido extraída a través de una base de datos de desarrollo. En este contexto, la tecnología de ENMASCARAMIENTO de DATOS juega un papel fundamental cuando se trata de proteger los entornos -tanto los que contienen datos reales como los de prueba- de posibles negligencias internas, fallos humanos, accesos no autorizados o de amenazadas externas organizadas de modo expreso y malicioso. En este documento, podrá encontrar las claves de una tecnología que se presenta como una baza fundamental de apoyo a las organizaciones a la hora de mantener sus datos a salvo. Deseamos que le sirva de orientación y ayuda.

3 Enmascaramiento de datos Un paso más allá en la seguridad del su información corporativa En 2011, prácticamente el 90% de las organizaciones estadounidenses sufrieron filtraciones o brechas en sus datos. En un 39% de los casos eran trabajadores de la propia firma quienes estaban involucrados en esta situación. Así lo demuestran los datos del último estudio U.S. Cost of a Data Breach realizado por Ponemon Institute que destaca el hecho de que, por primera vez en siete años, el coste de estas brechas descendió respecto al año anterior. El informe revela que los fallos de seguridad costaron a las compañías estadounidenses 194 dólares por cada registro de cliente comprometido frente a los 214 de El impacto en el gasto organizacional también se redujo, análogamente de 7,2 millones de dólares de 2010 a los 5,5 de Son buenas noticias pero bajar la guardia no es una opción, especialmente cuando las conocidas como Amenazas Persistentes Avanzadas (APT, en sus siglas en inglés) perfeccionan sus métodos. Nadie está a salvo. Las malas intenciones no descansan y la creatividad para infiltrarse en las organizaciones y arrebatarles uno de sus principales activos, los datos, se perfecciona cada día. En este sentido, Gartner asegura que la aceleración de los ataques avanzados, dirigidos y orquestados con planificación e intención de persistir en el logro de sus objetivos, es continua. En los últimos cuatro años se ha multiplicado por cinco el número de amenazas pero lo más destacable es el cambio en la naturaleza de éstas: de ser generales y dispersas se han convertido en persistentes, avanzadas y perfectamente orientadas. Ante este panorama las organizaciones se enfrentan a un escenario de amenazas evolutivas contra las que no están lo suficientemente preparadas. Son amenazas avanzadas que han atravesado sus técnicas de protección tradicionales y se encuentran alojadas y sin detectar en sus sistemas, insiste Gartner. Que los datos corporativos se ven comprometidos y atacados desde su origen -la propia base de datos- es un hecho que también refrenda la consultora Verizon, que asegura que la mayor parte de los ataques y prácticamente la totalidad (98%) de los datos robados en 2011 fueron orquestados por grupos organizados externos a la víctima por medio de técnicas muy depuradas. Si a ello se suma el mal uso de los privilegios de acceso a la información por parte de los empleados; los ataques de hackers y la difusión de un malware cada vez más sofisticado, la situación deja poco espacio para la confianza y los resultados de una falta de protección generan escenarios poco deseables. No es sólo el miedo a las sanciones económicas que supone el no cumplimiento de las leyes lo que moviliza a las organizaciones a adoptar políticas de seguridad. El daño a la reputación y la pérdida de la confianza de los clientes que supone no proteger adecuadamente los datos y que este hecho sea del dominio público es el principal motivo por el que las organizaciones buscan proteger su información Los últimos años han sido bastante movidos en esa línea: en 2011 Anonymous lanzó un ataque contra Sony en el que fueron hackeadas más de 77 millones de cuentas de usuarios de la PlayStation Network con el consiguiente robo de datos asociados. Sony dio el sitio de baja durante semanas hasta poder ofrecer de nuevo el servicio con seguridad. El ataque implicará un impacto a largo plazo que superará ampliamente los millones de dólares de pérdidas. También en 2011, millones de usuarios de banca on line de todo el mundo contuvieron la respiración. Para operar en línea se utilizan unos pequeños dispositivos que generan un número temporal pseudo-aleatorio que ayuda en el proceso de autenticación a la hora de operar en línea. En marzo de ese mismo año se hizo público que la información del diseño de esos dispositivos había sido robada como parte de una nueva familia de ataques. En abril de 2011 entidades bancarias como JPMorgan Chase, Citigroup o Capital One enviaron un mensaje a sus clientes advirtiéndoles sobre el riesgo de convertirse en víctimas de ataques de phishing en los días sucesivos. La razón de esta advertencia residía en un ataque hacker dirigido contra la firma Epsilon, que gestiona la publicidad vía de grandes compañías estadounidenses.

4 VALOR DE LEY ARGENTINA Ley de Protección de Datos Personales CHILE Ley sobre Protección de la Vida Privada y Protección de Datos de Carácter Personal Al parecer, los ciberdelincuentes habrían conseguido acceder a la base de datos de Epsilon y hacerse con información personal de los clientes relacionados con esta compañía, que mueve anualmente más de millones de anuncios. En enero de 2012, Anomynous volvió a saltar a los titulares de todo el mundo al lanzar un hackeo masivo contra varias instituciones gubernamentales estadounidenses (el FBI y el Departamento de Justicia, entre ellas) y de la industria discográfica como respuesta al cierre de Megaupload. Con más de ordenadores implicados y cerca de personas tras ellos, se trata de uno de los mayores ataques informáticos registrado, por encima incluso del que se produjo tras la clausura de WikiLeaks. LA LEY ES LA LEY En todos los rincones del mundo, las entidades reguladoras obligan a las organizaciones a cumplir con los requisitos de protección de datos mediante leyes que protegen la privacidad. Los términos de las distintas legislaciones varían pero la intención es siempre la misma: proteger la información de carácter personal de aquellos que no están autorizados a acceder a ella. No es sólo el miedo a las sanciones económicas que supone el no cumplimiento de las leyes lo que moviliza a las organizaciones a adoptar políticas de seguridad. El daño a la reputación y la pérdida de la confianza de los clientes que supone no proteger adecuadamente los datos y que este hecho sea del dominio público es el principal motivo por el que las organizaciones buscan proteger su información. Según datos de 2011 recogidos por Iron Mountain, el 35% de las empresas que no recuperan los datos en el plazo de un día sufren daños irreparables en su negocio en términos económicos y de reputación. El porcentaje aumenta al 65% si el plazo de recuperación aumenta a una semana. La virtualización y la informática en la nube están transformando la manera en que se conciben las estructuras de TI. Bajo esta nueva forma de hacer las cosas hay que prestar especial vigilancia a la seguridad, ya que se multiplican los privilegios a múltiples servidores y aplicaciones. COLOMBIA Ley Estatutaria de Protección de Datos Personales ECUADOR Ley Orgánica de Transparencia y Acceso a la Información Pública ESPAÑA Ley Orgánica de Protección de Datos (LOPD) MÉXICO Ley Federal de Protección de Datos Personales en Posesión de Particulares PERÚ Ley de protección de Datos Personales URUGUAY Ley de Protección de Datos y Acción de Habeas Data Todas estas leyes marcan la pauta en sus respectivos países acerca del tratamiento que las organizaciones han de dar a los datos de carácter personal que atesoran en sus sistemas. Su incumplimiento ha acarreado cuantiosas sanciones en paralelo a un descrédito público que se traduce en pérdida de confianza y daños en la reputación. LA NUBE COMO ELEMENTO TRANSFORMADOR La virtualización y la informática en la nube están transformando la manera en que se conciben las estructuras de TI. Sucede que bajo esta nueva forma de hacer las cosas hay que prestar especial vigilancia a la seguridad, ya que se multiplican los privilegios a múltiples servidores y aplicaciones. Según los resultados del estudio independiente Security An Essential Prerequisite for Success in Virtualisation, realizado por KuppingerCole (consultora y analista especializada en seguridad de la información centrada en identidades) las organizaciones tanto europeas como estadounidenses tienen que proteger más intensamente sus infraestructuras virtuales para no ponerlas en riesgo. El informe, que recoge las opiniones de 335 directivos de negocio y de TI de 15 países, desvela que las tecnologías y políticas de seguridad de la virtualización que se aplican hoy día en las compañías no se ocupan lo suficiente de los privilegios de los administradores ni de la dispersión de los datos.

5 Las organizaciones necesitan esconder lo que técnicamente se conoce como información personal identificable, mientras se mantiene la integridad referencial del entorno original. Existen varias vías para acometer este asunto pero el término general acuñado para denominar este proceso es ENMASCARAMIENTO DE DATOS. Concretamente, el 81% de las firmas encuestadas considera esta última como una amenaza muy importante o importante, ya que encierra el riesgo de que la información viaje sin control por los entornos virtualizados y pueda terminar en entornos menos seguros. Los entornos cloud, y en general todos los que implican outsoucing en la operación de los sistemas de información, son especialmente sensibles a este problema dada la escasa o nula relación entre los usuarios con la empresa propietaria de la información, su alta rotación y la deslocalización geográfica. Por ello, las organizaciones que optan por prácticas en la nube, donde múltiples departamentos individuales solicitan acceso a las nuevas aplicaciones alojadas en el cloud, han de lidiar con los riesgos en materia de seguridad que esta práctica trae consigo, especialmente los relativos a la pérdida de control de la información. Esto es así porque la calidad y la seguridad de los datos de prueba afecta a la de las aplicaciones, lo que está llevando a las organizaciones a reconsiderar la manera en la que utilizan los datos de prueba. En realidad, cambiar el modo de trabajar es un imperativo pero, con el creciente volumen de normativas que exigen un mayor control sobre los datos, el desvío de recursos que conlleva la generación de datos de prueba no se contempla como algo estrictamente necesario. Sin embargo, los métodos actuales de generación de datos de prueba están expuestos a errores, pero cuando la calidad de éstos tiene implicaciones directas en la calidad de la aplicación resultante no hay espacio para el error. En muchas organizaciones, el número real de fallos de producción puede medirse y la introducción de metodologías de prueba estructuradas se deriva en una reducción de fallos en la fase de pruebas. En el informe Safeguarding Data in Production & Development: A survey of IT Practitioners realizado y publicado por Ponemon Institute en junio de 2012 se pone de manifiesto la vulnerabilidad continua de los datos sensibles y confidenciales debido a la falta de controles y salvaguardas que eviten el acceso a empleados y terceros no autorizados al capital informativo de la compañía. A QUIÉN VAN DIRIGIDAS LAS SOLUCIONES DE ENMASCARAMIENTO? El enmascaramiento como solución En algunas situaciones, encriptar los datos puede ofrecer la protección necesaria, pero para los entornos operacionales, de desarrollo y de prueba no se trata de una solución práctica. Los usuarios autorizados necesitan ver los datos y las aplicaciones que procesan esa información no están diseñadas para operar contra datos encriptados. Al tiempo, es necesario ser capaz de esconder lo que técnicamente se conoce como información personal identificable, mientras se mantiene la integridad referencial del entorno original. Existen varias vías para acometer este asunto pero el término general acuñado para denominar este proceso es ENMASCARAMIENTO DE DATOS. Ante la necesidad del cumplimiento normativo sobre la privacidad de los datos y de la multiplicidad de estudios e informes sobre las brechas en seguridad sufridas por grandes y muy conocidas compañías, hoy día es más esencial que nunca considerar con extremo cuidado el uso de los datos personales en los entornos de pruebas. Organizaciones que Han experimentados brechas de seguridad en los datos Están planeando iniciativas de seguridad o se plantean hacerlo Deben cumplir con normativas y regulaciones relacionadas con la privacidad de los datos Forman parte de sectores sujetos a un elevado nivel de regulación (servicios financieros, salud, telecomunicaciones) Utilizan datos reales en entornos de no producción CUALQUIER organización que posea datos de carácter personal y crítico para el negocio

6 Estas son algunas de las conclusiones del informe: Un 50% de los encuestados (663 profesionales de seguridad) refiere algún caso de datos comprometidos o robados por un insider malicioso. El acceso sin restricciones de los administradores de base de datos eleva el riesgo: el 73% manifiesta que sus DBAs pueden ver datos sensibles en modalidad de texto claro, lo que dispara el riesgo de una violación. Los call centers colaboran a poner en el punto de mira los datos sensibles de los clientes, ya que el 76% asegura que su personal del centro de atención telefónica ve o probablemente pueda ver información sensible, como son los datos de la tarjeta de crédito, de forma explícita. El 68% de las compañías tiene dificultades para restringir el acceso de los usuarios a los datos sensibles, el 66% tiene dificultades para cumplir las regulaciones en materia de privacidad y datos y el 55% no está seguro de ser capaz de detectar casos de robo/pérdida de sus propios entornos. Aunque el coste de una violación a la seguridad de los datos sea elevado, sólo el 33% de los encuestados reconoce tener un presupuesto acorde para reducir las amenazas desde dentro. El enmascaramiento persistente garantiza la privacidad de los datos mediante la creación de copias enmascaradas para desarrollo, pruebas y formación, manteniendo unos procesos óptimos. Enmascaramiento de datos escalable para aplicaciones heterogéneas. El enmascaramiento dinámico de datos surgió como una tecnología de protección de datos flexible que aborda una serie de brechas en las soluciones existentes. Ofrece seguridad y supervisión de bases de datos en tiempo real basadas en políticas. Puede integrarse con software de autenticación y ofrece enmascaramiento y bloqueo de datos en tiempo real. Los encuestados en Safeguarding Data in Production & Development: A survey of IT Practitioner deja claro que las empresas buscan, principalmente, tres cosas: resguardar los datos sin impactar en el código o en el rendimiento de las bases de datos y las aplicaciones; enmascarar de forma dinámica información sensible basándose en el nivel de privilegios del usuario y, finalmente, cubrir con una red protectora los entornos de producción. PERSISTENTE Y DINÁMICO Existen dos maneras de aplicar las técnicas de enmascaramiento. Mientras que el enmascaramiento persistente de datos resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas, el dinámico ofrece enmascaramiento en tiempo real y basado en roles de datos sensibles en los entornos de producción (aquellos en los que residen los datos tal y como son). QUÉ SE OBTIENE CON LA TECNOLOGÍA DE ENMASCARAMIENTO? Reducción dramática del riesgo de sufrir una brecha en los datos Ajustar de forma sencilla las soluciones de enmascaramiento de datos para distintos requisitos regulatorios Eliminar los costes derivados del daño a la reputación Incrementar la productividad a través de acceso rápido protegido a los datos de producción

7 DISTINTOS PERFILES, UNA MISMA SOLUCIÓN ENMASCARAR VS CIFRAR Cada responsable corporativo tiene sus propios planteamientos de seguridad según su función El responsable de operaciones Cómo dar seguridad a los datos incluso para algunos usuarios con privilegios? El director de aplicaciones No podemos modificar nuestras aplicaciones para enmascarar datos sensibles El administrador de base de datos La monitorización no es suficiente y, además, no quiero tener que enfrentarme a Tokens El director de soporte a la producción Necesito una tecnología transparente que no impacte en el rendimiento LA RESPUESTA Enmascaramiento de datos El cifrado y el enmascaramiento son tecnologías complementarias que brindan seguridad al mismo tiempo que le permiten al usuario final llevar a cabo su trabajo. Aunque se tiende a pensar que el enmascaramiento es equivalente al cifrado, hay una diferencia fundamental entre los dos: la información cifrada necesariamente debe descifrarse, quedando expuestos los datos originales. El cifrado hace que se dificulte el robo de información mientras es transmitida por algún medio, pero no impide el robo o abuso de ella antes de que el cifrado ocurra, o cuando el descifrado tiene lugar. En contraste, el enmascaramiento garantiza que la información original nunca estará disponible para el usuario final, ya que él solamente tendrá acceso a la información enmascarada. Las soluciones de encriptación sólo protegen a los escasos DBAs de infraestructura que pueden extraer información del servidor de base de datos y de los archivos de datos en él almacenados. La encriptación no securiza a usuarios finales, partners, equipos de soporte, desarrolladores y DBAs de aplicaciones que aún tienen acceso a los valores sin encriptar. Algunos fabricantes de soluciones de encriptación codifican la base de datos completa, sin dar opción a hacerlo en celdas, filas o columnas de forma aislada. La encriptación no enmascara, bloquea, monitoriza, carga, reporta o crea rastros de auditoría en el nivel de acceso de usuario final. Por su parte, el enmascaramiento protege los datos contra el abuso en el destino de la transmisión, en caso de que ésta se haya realizado, y puede también protegerlos contra robo tanto en tránsito como en el destino de la misma. El enmascaramiento hace que los datos permanezcan válidos. Naturalmente, cada vez que se cambia un dato se reduce su autenticidad, pero este es precisamente el punto central. Los datos enmascarados deben ser lo suficientemente reales para garantizar que el usuario final obtiene los mismos resultados, aunque esté usando solamente una fracción de la información original. Algunos ejemplos de enmascaramiento de datos: quitar los tres últimos dígitos del Código Postal, reemplazar todos los dígitos de los números de cuenta o de tarjetas débito o crédito con excepción de los cuatro últimos, no divulgar los salarios excesivamente altos, o cambiar sus valores numéricos preservando un significado, sustitución de un nombre por otro.

8 Ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere implantar en su organización Entrevista a Juan Oñate, CEO de PowerData Dentro del amplísimo campo de la seguridad, qué matiz aportan las soluciones de enmascaramiento? Muchas grandes compañías tienen implementados múltiples resortes para que no se produzca acceso a los datos productivos pero, al tiempo, tienen multitud de departamentos y de empresas subcontratadas desarrollando proyectos y en ese espacio es donde pueden producirse brechas. Mediante el enmascaramiento se busca que nadie que trabaje interna o externamente en un proyecto tenga acceso a datos reales, evitando que las bases de datos circulen con ligereza. Al hablar de enmascaramiento encontramos que hay dos formas de aplicarlo: persistente y dinámicamente. En qué consiste cada una? Evidentemente, se trata de dos tecnologías distintas. El enmascaramiento persistente es el más común e implica convertir la base de datos productiva en una base de datos en la que se encuentra la información traducidaenmascarada con un valor de referencia distinto al original, pero que conserva la coherencia. Todos los campos que se quieren enmascarar (nombres, números de cuenta, ingresos anuales) quedan registrados de forma persistente y están disponibles para hacer un análisis cada vez que así se requiera. Por ejemplo: en esa sub-base de datos, Juan Oñate ya no existe, sino que ahora soy José Martínez. Mi número de teléfono o código tampoco existe, sino que es el que se ha determinado previamente y mi fecha de nacimiento no es la mía pero tiene el formato de una fecha. Respetando unas reglas se configura, entonces, un entorno diferente al original pero que mantiene los rasgos. Así es. Un nombre es un nombre, una fecha es una fecha, una cantidad una cantidad. Todo aquello que se cambia es consistente. Si se cambiara un número por una letra se perdería esa consistencia, los datos no se reconocerían y no podría hacerse ningún tipo de análisis. El proceso también implica crear bases de datos reducidas? La tecnología de enmascaramiento persistente se relaciona con la tecnología de subsetting. En los proyectos, el cliente decide qué porcentaje de la base de datos quiere extraer y crea una sub-base de datos enmascarada.

9 EL VALOR DE En el enmascaramiento persistente, por tanto, existe una base de datos original y una base de datos enmascarada que puede ser completa o puede tratarse de un subconjunto, como acostumbra a ser. Al final se establecen dos bases de datos: la original y la enmascarada. Y el enmascaramiento dinámico en qué consiste, entonces? En el enmascaramiento dinámico solo existe la base de datos original y cuando se accede a ella se establece una capa de enmascaramiento por medio de la cual, aunque el registro original sea mi nombre, Juan Oñate, lo que se ve es José Martínez. Y esto se hace dinámicamente, no se ha grabado. Lo traduce enmascarado con una serie de reglas que son muchas y complicadas, pero lo hace de modo dinámico. No existe un registro enmascarado en una sub-base de datos como ocurre con el enmascaramiento persistente. Y qué diferencias existen a la hora de implantarlos? Cada uno se aplica según las necesidades de cada organización. En el persistente, una vez que se ha hecho la copia, el proceso de enmascarar ha terminado. El dinámico implica un acceso continuo a los tipos de datos y ahí hay involucradas otras tecnologías adyacentes. Hay algún tipo de empresa más susceptible que otra de aplicar la tecnología de enmascaramiento? Todas las empresas que manejan datos sensibles necesitan enmascarar sus datos. La seguridad es una cuestión horizontal y un imperativo que han de seguir las compañías si no quieren verse expuestas a pérdidas en sus datos que se derivarían en multas gravosas y causarían un daño irreparable en su reputación. Dicho esto, es cierto que hay sectores más sensibles que otros: financiero, utilities, telco y retail son los más proclives a implantar el enmascaramiento mientras que en la Administración Pública existe un desarrollo menor de estas prácticas. PowerData implanta y desarrolla las soluciones de enmascaramiento de la compañía Informatica aportando la experiencia de proyecto y una metodología orientada a resultados. Cómo se desarrollan este tipo de proyectos? La tecnología de enmascaramiento es muy importante para nosotros, ya que el 25% del global de venta de licencias corresponde a esta tecnología. Lo que marca la diferencia en el caso de PowerData es la experiencia adquirida en implantar una solución expresamente dedicada y probada. Entendemos las necesidades del cliente, sabemos lo que es relevante para él en su entorno de actividad, conocemos las reglas de su negocio, aportamos flexibilidad y eso implica un alto valor añadido. Los proyectos abarcan desde la definición de políticas de seguridad, el análisis de los datos, los privilegios de los usuarios y el despliegue de la información enmascarada. En dos o tres meses puede completarse un proyecto completo que, básicamente, consisten en ayudar al cliente a decidir qué quiere enmascarar, cómo quiere hacerlo, qué reglas de enmascaramiento es necesario aplicar... No es un trabajo extenso y rápidamente se pueden ver los resultados. Además, el personal involucrado no es mucho: dos-tres personas trabajando con el cliente. En el enmascaramiento persistente existe una base de datos original y una base de datos enmascarada que puede ser completa o puede tratarse de un subconjunto. En el enmascaramiento dinámico solo existe la base de datos original y el enmascarado se establece directamente cuando se accede a ella Somos expertos en el proceso pero cada compañía tiene sus propios requisitos y necesita crear sus propias reglas dependiendo de la naturaleza de los datos, la criticidad de los mismos, del uso que se va a hacer de ellos, de la frecuencia con que se actualizan En definitiva, ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere proveer a su entorno. Ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere implantar en su organización.

10 Ayudando a las organizaciónes a enmascarar sus datos La oferta de PowerData Cómo proteger cientos de aplicaciones y bases de datos de los fallos humanos, negligencias o malas intenciones de usuarios internos, equipos de soporte, desarrolladores propios y de terceros y DBAs, al tiempo que se les permite hacer su trabajo? Para responder a esta batería de cuestiones, las soluciones de enmascaramiento desarrolladas por la firma Informatica y que PowerData implanta y comercializa permiten a las organizaciones abordar las regulaciones actuales y futuras en materia de privacidad de datos a través de una combinación integral de funciones de anonimización de datos, bloqueo, auditoría y alertas en un único entorno. La propuesta de PowerData en esta línea es el enmascaramiento de datos que puede ser dinámico o persistente. El primero afecta a los entornos de producción: bases de datos, CRM, ERP, aplicaciones o data warehouses, mientras que el enmascaramiento persistente opera en las áreas de desarrollo y prueba. Las soluciones de PowerData aseguran que cada usuario verá los datos de acuerdo a su identificación, rol y responsabilidad de forma transparente sin cambiar aplicaciones o bases de datos. Lo hacen garantizando la calidad de los datos de prueba y de los proyectos de desarrollo al apoyarse en datos enmascarados pero totalmente coherentes con la información real. Además, al automatizar los procesos de enmascaramiento, se produce un aumento en la productividad y una reducción en los costes. Gracias a este software los equipos de TI cuentan con reglas de enmascaramiento sofisticadas a la vez que flexibles. Así, pueden aplicar distintas clases de máscaras a diversos tipos de datos empleados en entornos de no producción para reducir el riesgo de filtración de datos; mejorar la calidad de las actividades de desarrollo, pruebas y formación y respaldar el cumplimiento de normativas y disposiciones internas, sectoriales y gubernamentales relacionadas con la privacidad de los datos. Empleando técnicas de enmascaramiento predefinidas o personalizadas, las organizaciones de TI pueden conservar las características originales de la información y mantener la integridad de los datos y referencias. Los datos realistas, pero disociados, mejoran la calidad de los datos de pruebas y éstos, a su vez, mejoran la calidad del desarrollo, las pruebas o la formación. Las soluciones de privacidad de datos pueden personalizarse de forma sencilla para adaptarse a los requisitos específicos de cada empresa, aumentando la calidad y acelerando su puesta en marcha. EN RESUMEN Las soluciones de enmascaramiento de datos que PowerData comercializa e implanta son pioneras en ofrecer un nuevo nivel de protección de datos sensibles en los entornos de producción y de pruebas. Su implementación rápida utilizando una metodología basada en pantalla permite securizar aplicaciones de negocio complejas en muy pocos días. La potente interfaz gráfica de usuario permite que la formación se realice en tan sólo dos dias. Incluye, además, reglas predefinidas para las aplicaciones más comunes (SAP, Siebel ) Es una tecnología capaz de transformar el negocio, con un retorno de la inversión rápido y preparado para soportar las normativas sobre privacidad, actuales y futuras. Con Persistent Masking y Dynamic Masking, PowerData ofrece enmascaramiento integral para todas las bases de datos y toda la información de una empresa.

11 Crear y gestionar centralizadamente los procesos de enmascaramiento desde un único entorno de alto rendimiento que maneja grandes volúmenes de datos con facilidad. Enmascarar datos de todas las aplicaciones, bases de datos (Oracle, DB2, SQL Server, Sybase y Teradata) y sistemas operativos (Windows, Unix/ Linux y z/os) Definir y reutilizar reglas de enmascaramiento de datos para cumplir las políticas de privacidad y obtener resultados con rapidez Poner a prueba las reglas de enmascaramiento antes de ejecutarlas para validar políticas de privacidad SOLUCIONES DE ENMASCARAMIENTO Realizar un seguimiento de los procedimientos de protección de datos sensibles mediante informes exhaustivos y logs de auditoría Sustituir nombres y direcciones por conjuntos de datos realistas, predefinidos, o establecidos por el usuario Mantener la imagen funcional, la coherencia y la integridad de los datos enmascarados para las aplicaciones empresariales complejas mediante la sincronización de valores de datos dentro y a través de filas y tablas relacionadas Garantizar el funcionamiento de las políticas de privacidad en caso de cambios en las aplicaciones

12 LATINOAMÉRICA ESPAÑA Argentina Avenida Leandro N Alem 530, Piso 4 CD C100 1AAN Ciudad Autónoma de Buenos Aires Tel: (+54) Madrid C/ Miguel Yuste, 17, 4º C Madrid T (+34) Chile Av. Presidente Errázuriz Nº Oficina 202 Las Condes, Santiago CP Tel: (+56) Barcelona C/ Frederic Mompou, 4B 1º, 3º Sant Just Desvern T (+34) Colombia Calle 100 No. 8A-55 Torre C. Of. 718 Bogotá Tel: (+57 1) Valencia Edificio Europa - 5º I Avda, Aragón, Valencia T (+34) México Alfredo de Musset, 28 Polanco, Miguel Hidalgo, Ciudad de México, D.F. Tel: +52 (5255) Perú Calle Los Zorzales Nº 160, piso 9 San Isidro, Lima Tel: (+51)

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere: La nube segura Uno de los factores más discutidos del cloud computing es la seguridad de la información volcada en los servidores. Los avances en las Telecomunicaciones ponen al día diversos controles

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

FUENTES SECUNDARIAS INTERNAS

FUENTES SECUNDARIAS INTERNAS FUENTES SECUNDARIAS INTERNAS Las fuentes secundarias son informaciones que se encuentran ya recogidas en la empresa, aunque no necesariamente con la forma y finalidad que necesita un departamento de marketing.

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

ABC PARA PROTEGER LOS DATOS PERSONALES

ABC PARA PROTEGER LOS DATOS PERSONALES ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí.

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí. Boletín 02/13 LA LOPD EN EL DÍA A DÍA Mucho cuidado con los programas para compartir ficheros (emule, Ares, etc.) Mucha gente tiene instalado en el ordenador programas P2P como emule, Ares, Torrent, etc.,

Más detalles

Qué expectativas tengo? Qué quiero conseguir?

Qué expectativas tengo? Qué quiero conseguir? 1. MOTIVACIÓN. Qué expectativas tengo? Qué quiero conseguir? Crear mi propio empleo Ser mi propio jefe Satisfacción personal Razones económicas Autoestima, reto personal Convertir una afición en trabajo

Más detalles

OWASP Seguridad de Acceso a Datos 2011. David Sutherland Socio Consultor Datactiva. dsutherland@datactiva.cl

OWASP Seguridad de Acceso a Datos 2011. David Sutherland Socio Consultor Datactiva. dsutherland@datactiva.cl OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Seguridad de Acceso a Datos 2011 David Sutherland Socio Consultor Datactiva dsutherland@datactiva.cl Temario Introducción. Control

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Proyecto TerraSoft-SIM

Proyecto TerraSoft-SIM Proyecto TerraSoft-SIM Un modelo para la mejora de sistema de gestión de clientes - 1 - El programa está cofinanciado por la Consejería de Economía y Consumo de la Comunidad de Madrid, y se ejecuta en

Más detalles

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Los costes ocultos en las implantaciones de ERP

Los costes ocultos en las implantaciones de ERP Los costes ocultos en las implantaciones de ERP Conozca sus 10 escondites favoritos Los procesos de implantación de software de gestión ERP que lleva a cabo un proveedor suelen prolongarse en el tiempo,

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles