Cumplimiento de Normativas: Una realidad para las TI
|
|
- Salvador Palma Aguilar
- hace 8 años
- Vistas:
Transcripción
1 Cumplimiento de Normativas: Una realidad para las TI Juan Miguel Haddad Principal System Engineer
2 El Escenario Actual Fenómeno de moda? Asistencia Sanitaria HIPAA* Sector Público FISMA (US) NIST Canadian and Asian Privacy Laws ESCENARIO REGULATORIO Sector Financiero GLBA* and USA Patriot Act Basel II PCI/DSS* NASD 3010/3110 SEC 17 a-4 Industria NERC CIP 1300 Energy Bill of 2005 Empresas Farmacéuticas y Científicas FDA 21 CFR 11 INICIATIVAS PRIVADAS CONTROL INTERNO PLANES DIRECTORES ANÁLISIS DE RIESGOS ITIL Regulaciones Multisectoriales SOX PIPEDA Canada Multilateral Instrument CA SB-1386 EU Data Protection Directive / LOPD / RMS
3 La necesidad de las empresas de Comprobar el cumplimiento de Normativas Porqué hacerlo? Aspecto Estratégico Obligaciones legales (controles y riesgo de penalizaciones) El 70% de las empresas están sometidas a varias reglamentaciones (sectoriales, financieras ) Como hacerlo? Aspecto Operativo Los equipos de TI deben: Identificar los controles necesarios propios de cada reglamentación Algunos son propios de varias reglamentaciones de forma simultánea Poder efectuar controles de forma automática Coste: Implantación de controles de configuración Best Practices : 120 Servidores 1 Vez a la semana por servidor 30 Minutos por servidor.5 x 120 x 54 = 3240 Horas (405 Jornadas / año)
4 Algunos objetivos de IT Compliance Si bien existen varias leyes, normativas y estándares que varían dependiendo del sector de la empresa, las distintas legislaciones sobre la información se afanan en cumplir uno o varios de los siguientes objetivos: Integridad de la Información, de Procesos y de Sistemas: puesta en marcha de procesos de control de sistemas y del uso de información para asegurar su integridad. Acceso Controlado: Gestión del acceso o del uso de información especifica. Retención de la Información: Gestión del almacenamiento, la recuperación y la indexación de la información guardada a lo largo del tiempo
5 Algunas definiciones Conformidad o Compliance: Capacidad de la empresa de cumplir las normativas en vigor en su sector. Esto implica la capacidad de demostrar a los auditores la puesta en marcha de los controles necesarios para su cumplimiento. Regulación : Ley que define un marco de aplicación, sanciones y las autoridades que la regulan o controlan. Framework : Metodologías definidas por los auditores existentes en el mercado (E&Y, ISACA, ISO,...) resultando en cuadros de mandos (COBIT, COSO, ISO ) Estándar: Definiciones concretas de parametrización formuladas por los mismos organismos anteriores u otros. Política : Marco de uso de los sistemas de T.I. aprobado por la dirección de la empresa y definido por estándares y procedimientos. Evidencia de un Control IT : Resultado de un control. Utilizado como prueba durante una auditoria.
6 La aproximación de Symantec Definir Controlar Mantener REGULACIONES FRAMEWORKS ESTÁNDARES POLÍTICAS CORPORATIVAS CONTROLES IT MEDIR REMEDIAR SOX HIPAA COSO COBIT Políticas internas PCI-DSS Sistemas Operativos Bases de Datos INFORMAR GUARDAR GLBA ISO17799 CIS Aplicaciones FISMA NIST NIST Directorios Basel ll NSA Personas Crear, distribuir y administrar políticas basadas en regulaciones y estándares Comprobar las políticas definidas con las políticas aplicadas en los sistemas IT a través de las diferentes plataformas y aplicaciones Medir el cumplimiento de las normativas y remediar las desviaciones de las políticas; guardar e informar del estado del cumplimiento de las normativas.
7 Cumplimiento de Políticas IT
8 Definir 1.a Definición de la Política Definición y Difusión de políticas IT y no IT Documentar y llevar un control de versión las políticas Cumplir las obligaciones legales que requieren la difusión y aceptación de las políticas por parte de los usuarios. Controlar vía WEB la conformidad de los usuarios. Controlar las excepciones y sus clarificaciones.
9 Definir 1.b Relacionar Políticas Regulations Relacione las políticas internas con los controles IT (SOX, FISMA, GLBA, HIPAA, Cobit, ISO17799, NIST) 4 HIPAA SOX Framework ej. Para cumplir SOX 404 compliance, usando COBIT como referencia, el antivirus tiene que estar instalado 3 2 ISO CobiT Control Activities Malware Policy 1 Compliance Mapping Created Policy
10 Controlar 2. Recolección de evidencias La solución de Symantec comprueba el cumplimiento de Políticas en los Sistemas: Cumplimiento de Políticas de Seguridad: Análisis de permisos: Quien puede ejecutar una aplicación?, Cuando se han cambiado dichos permisos? Análisis de vulnerabilidades: Está mi entorno protegido frente a ataques? Cumplimiento de Políticas IT: Análisis de Configuración: Cómo están configurados los sistemas?, Qué parches están instalados?, Cómo están definidos mis grupos de usuarios?... Análisis de Datos (información): Qué tipo de datos están almacenados?, Qué sistemas los almacenan?...
11 Controlar 2. Recolección de evidencias Auditoría Exportar Formatos Módulos Integración HP Open View MOM 2005 Monitor HP Service Desk Remedy Help Desk Recolección UNIX Linux Windows Exchange MS-SQL
12 Mantener 3. Auditar el Cumplimiento Conocimiento de las políticas Chequea e informa de la aceptación por parte del usuario de las políticas vigentes. Cobertura de las políticas Informa de la falta de cobertura de las diferentes regulaciones y de los Entornos Cumplimiento de las políticas Informa del cumplimiento de los estándares técnicos a través de la incorporación de información de terceros productos
13 La Visión Completa de Symantec Symantec reduce el coste del cumplimiento de normativas automatizando el chequeo políticas contra las mejores practicas de la industria. Symantec asegura la cobertura de políticas en todos los aspectos reguladores de las siguientes tres formas: 1. a. Definición de la Política: Definir y distribuir política. Chequeo de la aceptación del usuario. b. Relacionar Políticas: Utiliza una serie controles para relacionar políticas a través de múltiples regulaciones. 2. Recolección de evidencias: Mediante un motor de recolección que actua sobre los distintos sistemas de la empresa. 3. Auditar Cumplimiento: Proporciona evidencias del cumplimiento de políticas a través de la colección de información de otras fuentes.
14 Conformidad de los puestos de usuario
15 Y los puestos de trabajo de los usuarios? En su opinión cuales son las fuentes más comunes de Ataques por Gusanos en Internet? El PC de un empleado 28% Directamente por Internet a través del Firewall 24% El Portátil de una persona Ajena a la empresa 22% A través de un sistema en casa Conectado a la VPN 16% No Sabe 5% Otros 5% Source: Enterprise Security Group, January 2005 ESG Research Report, Network Security And Intrusion Prevention
16 Conformidad de los puestos de usuario Paso 1 El PC se conecta a la red Se determina la configuración Paso 4 Se monitoriza el PC para asegurarse que es compliant Paso 2 Se comprueba el cumplimiento de la Configuración Contra la Política Definida Paso 3 Se actúa en base al resultado Parche Cuarentena Desktop Virtual
17 Retención de la Información
18 Retención de datos Código de Comercio: Artículo 30 - Ámbito corporativo El Código de Comercio impone a empresarios individuales y sociedades mercantiles la obligación de conservar los libros, correspondencia, documentación y justificantes concernientes a su negocio, debidamente ordenados, durante seis años a partir del último asiento realizado en los libros. Esta obligación implica el deber de conservar la citada información durante dicho periodo desde que cese la relación negocial que la justifique. - Ámbito fiscal La Ley 230/1963 General Tributaria y la Ley 1/1998 que regula los Derechos y Garantías de los Contribuyentes disponen que el plazo de prescripción de las deudas tributarias, durante el cual deberá conservarse toda la documentación acreditativa al efecto, es de cuatro años. Asimismo, en materia del Impuesto sobre el Valor Añadido (Ley 30/1985), se obliga a los sujetos pasivos, por un lado, a expedir y entregar facturas o documentos equivalentes de sus operaciones y conservar duplicado de los mismos y, por otro, a conservar las facturas recibidas, los justificantes contables y los duplicados de las facturas emitidas durante su correspondiente periodo de regularización y los cinco años siguientes. Estatuto de los Trabajadores: Artículo 18 Sólo podrán realizarse registros sobre la persona del trabajador, en sus taquillas y efectos particulares, cuando sean necesarios para la protección del patrimonio empresarial y del de los demás trabajadores de la empresa, dentro del centro de trabajo y en horas de trabajo. En su realización se respetará al máximo la dignidad e intimidad del trabajador y se contará con la asistencia de un representante legal de los trabajadores o, en su ausencia del centro de trabajo, de otro trabajador de la empresa, siempre que ello fuera posible. Ley 34/2002 de Servicios de la Sociedad de la Información dota a los contratos celebrados por vía electrónica de los mismos efectos que los contratos celebrados de forma física, siempre y cuando concurran el consentimiento y los demás requisitos necesarios para su validez, sin que sea necesario un acuerdo previo de las partes sobre la utilización de medios electrónicos. Asimismo, esta norma establece que, cuando se exija legalmente que un contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en soporte electrónico.
19 Escenario Actual: Almacenamiento, Retención y Búsqueda de la Información - Los riesgos de hoy en día Archivo/Correo editado o borrado antes de realizarse el Backup Puede que no se haga backup del Archivo/Correo Ficheros PST: Los datos se pueden perder en caso de robo/perdida de maquina Tiempo y coste asociados Imposibilidad de verificar la integridad de la información La información puede no ser recuperable Imposibilidad de demostrar la retención o la supervisión de los procesos de mensajes Imposibilidad de verificar la integridad de la información Perdida de datos: borrado antes de cumplir el periodo de retención No borrar incluso la información que contiene ordenes no compliant Crecimiento desmesurado del almacenamiento Buzones Gestionados por los usuarios Búsqueda y recuperación de backups en cinta Sin mecanismos de Auditoria y Reporte Sin Políticas de retención y Borrado Definidas
20 Archiving: Almacenamiento, Retención y Búsqueda de la Información Exchange Exchange SMTP SMTP Lotus Lotus Notes Notes SharePoint SharePoint Ficheros Ficheros Proteger Racionalizar Retener Expirar Indexar Categorizar M. M. Instantánea Instantánea Archive Store Aplicaciones De Conformidad Motores de Búsqueda Primario Secundario Terciario
21 Archivado de y Datos no Estructurados: Retención y Control de la Información Necesario Captura del correo en un formato inalterado cuando se envía o recibe Se mantiene copia de toda la información, incluso la que el usuario quiera localmente (.PST) Proceso automatizado Proceso de Localización y Recuperación puntual Reducción del tiempo y coste de localización Verificación de la integridad de la información Proceso compliant : sistema único para auditar e informar Permite ver una muestra parcial o la totalidad de la información Evita el riesgo de perdida de datos antes de que el periodo de retención finalice Gestión por póliticas desde la creación hasta el borrado Gestiona el crecimiento del almacenamiento Control sobre la retención de la Información La localización no depende del backup en cinta Mecanismo de Auditoria e Informes Políticas de retención y borrado
22 CONCLUSIÓN: Symantec Facilita la Gestión del Cumplimiento de Normativas Mediante procesos automáticos de control: Con monitores en la Infraestructura de TI Con informes, históricos y cuadros de mando Relacionando los controles técnicos con las normativas y vice versa : Capacidad de relacionar los controles técnicos con diversas normativas Capacidad de crear políticas propias de TI de la empresa Soporte de multitud de plataformas, aplicativos y fuentes externas de información Conformidad de Sistemas Servidores así como Puestos de Usuario Almacenamiento, Retención y Búsqueda de la Información: Para cumplimiento de normativas y protección de información de negocio
23 Nuestro Compromiso Symantec crea un líder en market share en el sector Symantec - $120M, siguiente Fabricante ~ $40M Symantec proporciona controles end-to-end compliance. Único fabricante capaz de ofrecer policy management, server compliance, data protection y endpoint compliance. Creación de una unidad de negocio específica de Compliance Más de 400 desarrolladores especializados y focalizados en el compliance management Creación de Security Compliance research organization para garantizar la continuidad de liderazgo en el futuro Symc + Institute of Internal Auditors + Computer Security Institute Lideran la búsqueda de necesidades de cumplimiento IT por parte de las Empresas
24 GRACIAS!
Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesSISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS. Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad
SISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad QUÉ ES? IDINET es un sistema software de gestión que permite dar seguimiento
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesLey de Protección de Datos
Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesCOMERCIO ELECTRÓNICO. 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales
COMERCIO ELECTRÓNICO 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales NORMAS Ley 527 de 1999 - Reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?
s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detallesNombre de producto. Dexon Workflow Manager
Nombre de producto Dexon Workflow Manager EL PRODUCTO ADECUADO PARA LA AUTOMATIZACIÓN DE LAS ACTIVIDADES DE TRABAJO QUE SUSTENTAN LA ACTIVIDAD DE NEGOCIO DE SU ORGANIZACIÓN Y EL SEGUIMIENTO DE SUS PROCESOS
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesOBLIGACION DE CONSERVACIÓN DE FACTURAS Y DOCUMENTACIÓN
OBLIGACION DE CONSERVACIÓN DE FACTURAS Y DOCUMENTACIÓN 1º.- El artículo 29 de la Ley General Tributaria (Ley 58/2003), con referencia a las obligaciones tributarias formales, señala que: La obligación
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesResumen de las obligaciones legales sobre el Archivo del correo electrónico
2014 Resumen de las obligaciones legales sobre el Archivo del correo electrónico Interbel S) www.interbel.es 902 39 39 39 LA IMPORTANCIA DE CONSERVAR LOS CORREOS ELECTRÓNICOS DESDE UN PUNTO DE VISTA JURÍDICO
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesRECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesTEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA
TEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA 1 LEGISLACIÓN Ley 16/2003, de 28 de mayo, de cohesión y calidad del Sistema Nacional de Salud. Real Decreto 183/2004, de 30 de enero, por el que
Más detallesGeneración de Copias de Seguridad para Base de Datos Oracle Postgres
de Datos Oracle Postgres Página 1 de 5 1. Objetivo y Alcance Describir el proceso para la toma y almacenamiento de los archivos de copias de seguridad para bases de datos Oracle y Postgres. Comprende desde
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesDiseño dinámico de arquitecturas de información
Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesFAQ. sobre la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable de facturas en el Sector Público
FAQ sobre la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable de facturas en el Sector Público GOBIERNO DE ESPAÑA MINISTERIO DE HACIENDA Y ADMINISTRACIONES
Más detallesRespaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesPolítica General de control y Gestión de riesgos 18/02/14
Política General de control y Gestión de riesgos 18/02/14 índice Política General de control y Gestión de riesgos 3 1. objeto 3 2. alcance 3 3. Factores de riesgo - definiciones 3 4. Principios básicos
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesGuía para ajuste de configuración de cuenta de correo electrónico en @unam.mx
Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesMODULO DE PRESUPUESTOS EN SISTEMA CONTABILIDAD
MODULO DE PRESUPUESTOS EN SISTEMA CONTABILIDAD MODULO DE PRESUPUESTOS TRANSTECNIA Tenga incorporado en su sistema Contable Transtecnia, una herramienta de gestión que le permite planificar y realizar un
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE. 1. Objeto... 2. 2. Antecedentes... 2. 3. Servicios requeridos... 2
PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE GESTIÓN DE FACTURAS ELECTRÓNICAS PARA LA SEDE ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1.
Más detallesCopia. Guarda. Recupera. Cuando quieras. Donde quieras.
Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesCambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006
Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 La consulta plantea dudas sobre el tratamiento y comunicación de datos entre entidades que desarrollan
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la
Más detallesInstalar y configurar MailStore. para Exchange Server
Instalar y configurar MailStore para Exchange Server Indices Información general... 2 Crear un grupo Archived en el Active Directory... 3 Crear y configurar una cuenta de mailstore en el Active Directory...
Más detallesVersiones Fortimax. Versión SAAS
1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función
Más detallesSitio Mis cuentas del SAT
Sitio Mis cuentas del SAT Contribuyentes que pueden utilizarlo y sus aplicaciones Mtro. y C.P.C. Gabriel Valencia González, Socio Socio de la firma Actividades: Es experto en contabilidad, impuestos, auditoría
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesRegistro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES
Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesCOPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA
ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesBuscamos y entregamos soluciones para nuestros clientes Costo-Efectiva
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesL.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Más detallesComo incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP
Como incrementar su productividad con controles contínuos Cr. Emilio Nicola, PMP Auditoría continua Auditoría está cansada de llegar y contar muertos Es tiempo de comenzar a salvarlos. Carlos Fernando
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detalles423-IT/TS/01/04/V.1/Parte 1. Procedimiento de usuario para la solicitud de servicios de Internet
423-IT/TS/01/04/V.1/Parte 1 INSTRUCCIÓN TÉCNICA NODO DE ACCESO A INTERNET DEL MINISTERIO DE DEFENSA Procedimiento de usuario para la solicitud de servicios de Internet 423-IT/TS/01/04/V.1/PARTE 1 IT. DEL
Más detallesGCIC. grupo valora. Servicios tecnológicos de copias de seguridad
GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesCOPEG 4. SISTEMA DE GESTIÓN DE CALIDAD
4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados
Más detallesHoja de datos: Protección de datos OpsCenter Analytics
Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesGuía de instalación. Configuración necesaria Instalación y activación
Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS
Más detalles