PCI-DSS Requisitos para su empleo en la nube
|
|
- Tomás Alarcón Arroyo
- hace 8 años
- Vistas:
Transcripción
1 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de datos necesarias para proporcionar soporte a su negocio. Este nuevo paradigma que permite disponer de recursos IT dimensionados de forma acorde a las necesidades de cada momento a costes ajustados hace que el número de usuarios de este tipo de servicios se incremente día tras día. Sin embargo, el subcontratar servicios no significa delegar responsabilidades, porque el cliente es siempre el último propietario de la información que los sistemas almacenan independientemente de donde ésta esté físicamente alojada. Y la propiedad lleva aparejada la responsabilidad sobre su uso y seguridad. Las transacciones de comercio electrónico situadas en la nube que impliquen o requieran del empleo de tarjetas de crédito de alguno de los miembros del PCI Security Standards Council, deben también someterse a las directrices emanadas del grupo para garantizar la seguridad de la información personal y financiera de los usuarios de esos medios de pago. De esta forma se evita su empleo fraudulento (no olvidemos que en 2012 el 55% de los incidentes de seguridad identificados tuvieron relación con la obtención de información acerca de este tipo de medio de pago) y la posibilidad de su exposición, con las repercusiones legales y mercantiles que pudiera acarrear. Por ello, el Consorcio ha publicado a inicios de 2013 una guía que resumimos en este documento. En cualquier caso, siempre habrá de tenerse en consideración: El objetivo que se haya marcado el cliente para emplear servicios en la nube El alcance de los requisitos PCI DSS que el cliente está traspasando a su proveedor Los servicios que el proveedor está prestando y las certificaciones de las que disponga La modalidad de servicio elegida (IaaS, PaaS o SaaS), el nivel de servicio (SLA) contratado, y las condiciones específicas del contrato entre ambas partes, especialmente en lo referente a los extremos de seguridad referenciados por la norma La existencia de relaciones anidadas de servicio (es decir, que el proveedor sea a su vez cliente de otro prestador de servicios en la nube) Referencia PCI Data Security Standard Information Supplement: PCI DSS Cloud Computing Guidelines 2.0 Febrero 2013
2 Modelos de Servicios en la nube Aunque existen más formas (y sobre todo mixtas), las más habituales formas de prestar servicios en la nube son las siguientes: Definiciones extraídas de NIST Definition of Cloud Computing (SP ) Sigla Significado Definición SaaS PaaS IaaS Software as a Service Plattform as a Service Infrastructure as a Service Capacidad de los clientes para utilizar las aplicaciones del proveedor ejecutándose en una infraestructura en la nube. La aplicación es accesible desde dispositivos clientes mediante el empleo de una interfase ligera, como puede ser un explorador web o un programa de conexión. El cliente tiene o puede tener un control limitado sobre la configuración específica de la aplicación Posibilidad para los clientes de desplegar sus aplicaciones (desarrolladas o adquiridas) en la infraestructura en la nube empleando lenguajes de programación, librerías, servicios y herramientas proporcionadas y soportadas por el proveedor. El cliente dispone de control sobre las aplicaciones utilizadas y en algún caso sobre los parámetros de las aplicaciones alojadas en la nube Capacidad para los clientes de emplear los recursos de proceso, almacenamiento, red y otros medios para desplegar y ejecutar sistemas operativos y otras aplicaciones en la infraestructura en la nube. El cliente tiene total control sobre los sistemas operativos, los medios de almacenamiento, las aplicaciones desplegadas y posiblemente un control limitado en lo que se refiere a determinados dispositivos de la red (como por ejemplo, los cortafuegos) Componente/responsabilidad asumida por los suministradores Datos Elemento Interfases de usuario Aplicaciones Solution stack Modelos de Prestación de los Servicios Modelos de servicio IaaS PaaS SaaS Sistemas operativos Máquinas virtuales Redes virtuales Hipervisores Procesadores y memoria Dispositivos de almacenamiento Dispositivos de red Superficie/Centros de proceso Nube privada: La infraestructura es operada para una única entidad. Puede ser gestionada por la propia organización o por un tercero y alojadas de forma externa o interna. En este último caso, el papel del proveedor de servicios puede asimilarse al del propio cliente, ya que podría considerarse al suministrador como un departamento de la organización contratante. Nube comunitaria: La infraestructura es compartida por varias organizaciones y soporta un grupo específico de entidades con requisitos o necesidades comunes. Como en el caso anterior, puede ser gestionada por las propias organizaciones o por un tercero de forma local o externa. Nube pública: La infraestructura se pone a disposición del público en general o a un amplio grupo de empresas siendo propiedad de una organización que comercialice servicios en la nube. Este tipo de infraestructura se ubica en las instalaciones del propio proveedor. Nube híbrida. La infraestructura está compuesta por dos o más infraestructuras en la nube que están ligadas por tecnología que facilita la portabilidad. Habitualmente este tipo de infraestructuras se emplea por motivos de redundancia, alta disponibilidad o de distribución de carga en períodos de alta demanda 2 PCI-DSS: Requisitos para su empleo en la Nube Ingelan Abril 2013
3 Responsabilidades de cumplimentación de requisitos PCI-DSS Requisitos PCI-DSS IaaS - Infraestructura PaaS - Plataforma SaaS - Software 1 Instalar y mantener la configuración de cortafuegos y enrutadores La responsabilidad de proveer medios dentro y entre sus entornos recae en el cliente, mientras que en proveedor ha de hacerse cargo del perímetro Depende de las condiciones, pero habitualmente será el proveedor quien suministre los medios El proveedor ha de poner los medios para cubrir este requisito 2 No emplear contraseñas ni otros parámetros de seguridad suministrados por defecto por los proveedores Debido a que el cliente dispone de acceso a todos los elementos de la infraestructura, recae bajo su responsabilidad (salvo en el caso de que se compartan servicios virtuales, caso en que ha de ser el proveedor) En la totalidad de los casos, la responsabilidad recaerá en el proveedor. Ello salvo que el cliente tenga acceso al sistema operativo en plataformas dedicadas 3 Proteger los datos almacenados del titular de la tarjeta 4 Encriptar la transmisión de los datos del titular de la tarjeta a través de redes públicas o abiertas La seguridad lógica corresponde al cliente, mientras que la física (en los soportes en que se encuentre), recae sobre el proveedor Aunque depende de la tecnología empleada (dependiendo de si es hardware o software y/o si los datos se transmiten entre máquinas virtuales por líneas no protegidas), habitualmente estará bajo control del cliente 5 Utilizar y actualizar regularmente los programas y el software antivirus Si no se emplean puestos de trabajo virtuales, típicamente responsabilidad del cliente, que aporta los dispositivos de acceso a los servicios. El anti-malware puede ser responsabilidad del proveedor A cargo de quien contractualmente gestione y mantenga los sistemas operativos 6 Desarrollar y mantener programas y aplicaciones seguras Prácticamente en todos los casos responsabilidad del cliente (salvo en los OS cuando se emplee infraestructura compartida) En lo que respecta a OS, recae en el proveedor. En casi todos los casos será en cliente quien mantenga las aplicaciones Habitualmente es quien desarrolle y mantenga (el proveedor) quien ha de encargarse de ello 7 Restringir el acceso a los datos del titular de la tarjeta a las necesidades de conocimiento 8 Identificación única a cada persona con acceso a los sistemas 9 Restringir el acceso físico a los datos del titular El cliente debe definir y auditar las condiciones en que la información puede ser accedida y por quien, mientras que el proveedor debe velar por cumplirlas y evitar accesos indeseados La administración y gestión de las identidades y sus derechos de acceso es habitualmente responsabilidad del cliente. El proveedor ha de suministrar los instrumentos (y/o servicios de soporte necesarios para hacerlo de forma delegada) que permitan implementar estas funciones Debido a que el cliente no tiene acceso físico a los elementos de la infraestructura, es responsabilidad del proveedor asegurar que se cumpla este requisito 10 Rastrear y monitorizar los accesos a los recursos de la red y a los datos del titular de la tarjeta 11 Probar con regularidad los sistemas y procedimientos de seguridad Han de obtenerse y correlacionarse (dependiendo de los casos) logs procedentes de la infraestructura controlada por ambas partes (infraestructura de proceso, medios de acceso y arquitectura de comunicaciones). Quien tenga control sobre estos aspectos de la infraestructura: El cliente si tiene la libertad de poder realizar pruebas o escaneos, o el proveedor si es éste quien restringe este tipo de actividades para evitar interferencias en infraestructuras compartidas. Habitualmente, el proveedor de los servicios Escaneo, pruebas y monitorización recae habitualmente en el proveedor 12 Mantener una política que aborde la seguridad de la información Los procedimientos de seguridad han de ser definidos de mutuo acuerdo (por ejemplo en el SLA), concretando roles y responsabilidades de cada una de las partes para garantizar la salvaguarda de la información a proteger PCI-DSS: Requisitos para su empleo en la Nube Ingelan Abril
4 Ingelan Francesc Carbonell, Esc.A Ent Hacemos que las cosas ocurran Visite nuestra página Web: Síganos en: Recomendaciones finales Como consecuencia de todo ello, el Council aconseja: Que las entidades que se planteen usar servicios en la nube para entornos en los que estén implicados transacciones sujetas a los estándares PCI DSS se aseguren de que entienden completamente el detalle de los servicios que se le ofrecen, y que lleven a cabo una valoración detallada de los riesgos específicos asociados a cada servicio. Además como en el caso de cualquier servicio gestionado es crucial que la entidad y el proveedor definan y documenten claramente las responsabilidades asignadas a cada parte para cumplir y mantener los requerimientos PCI DSS y otros controles que podrían afectar a la seguridad de los datos. Por su parte, el proveedor debería identificar claramente cuáles de los requisitos de PCI DSS están cubiertos por sus servicios. Los aspectos no soportados deberían ser clarificados y documentados en el contrato de servicio, donde también se relacionarían qué aspectos de PCI DSS caerían bajo la responsabilidad de la entidad alojada. El proveedor de servicios en la nube deberá también proporcionar a sus clientes evidencias suficientes y garantías de que todos los procesos y componentes bajo su control son compatibles con PCI DSS. Información privada y confidencial - PCI-DSS: Requisitos para su empleo en la Nube Ingelan/Local Area Network Engineering - Abril 2013
5
Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesRoles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue
Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesORIENTACIONES. para. PRESTADORES de SERVICIOS. Cloud. Computing
ORIENTACIONES PRESTADORES de SERVICIOS de para Cloud Computing ORIENTACIONES para PRESTADORES de SERVICIOS de Cloud Computing AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS-2013 índice 4 INTRODUCCIÓN 5 LOS SUJETOS
Más detallesSeguridad, Información Digital y el problema de los Datos Personales en la Nube.
Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Dra. Flavia Meleras Bekerman Email: flavia.meleras@gdait.com.uy Agenda 1 2 3 4 Aplicación de la Ley-Nuevos Desafíos Cloud
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesCloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011
Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.
Más detallesWHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE. OSSESoluciones - Cartera de Soluciones en Tecnologías de Información
WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE OSSESoluciones - Cartera de Soluciones en Tecnologías de Información Sep2014 Contenido Resumen... 3 Acerca de Windows Azure... 4 Caso
Más detallesCLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesMedellín, martes 27 de octubre del 2015
Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS
Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesInformática en la nube. Susi Rodríguez
Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios
Más detallesINTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer
INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,
Más detallesUNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática
UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesCloud Computing: Cloud híbrida y la solución de AWS
Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesMODIFICACIONES de ISO 9001:2000 a ISO 9001:2008
MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 La nueva norma ISO 9001, en versión 2008, no incorpora nuevos requisitos, sino cambios para aclarar los requisitos ya existentes en la Norma ISO 9001, de
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesABC SCORING SOLUTION EXPRESS
ABC SCORING SOLUTION EXPRESS DOCUMENTO ACUERDOS NIVELES DE SERVICIO Bogota Colombia TABLA DE CONTENIDO 1. Objetivo... 3 2. Alcance... 3 3. Ejecutores Del Proceso Y Escalamiento... 3 4. Descripción del
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesPrivacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube
Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Ricard Martínez Martínez Presidente la Asociación Profesional Española de Privacidad (APEP)
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesSLA (Service Level Agreement)
Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de
Más detallesPolíticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II
CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesDirección de Compliance. Política de Gestión de Conflictos de Interés
1 Índice 1. INTRODUCCIÓN 2. DEFINICION Y TIPOS DE CONFLICTOS DE INTERES 3. AMBITO DE APLICACION 4. MEDIDAS DE PREVENCION Y GESTION DE CONFLICTOS DE INTERES 5. INFORMACION A CLIENTES 6. REGISTRO DE CONFLICTOS
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesMANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES BPO GLOBAL SERVICES
MANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES BPO GLOBAL SERVICES JUSTIFICACION: BPO GLOBAL SERVICES dando cumplimiento a lo consagrado en la Ley 1581 de 2012 y el Decreto
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesGuía de acceso al Portal de Entidades Locales y gestión de sus usuarios
Guía de acceso al Portal de Entidades Locales y gestión de sus usuarios DTIC / Guía de acceso al Portal de Entidades Locales DTIC / Guía de acceso al Portal de Entidades Locales SUMARIO 1. Acceso a las
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallesServicio HP Software Support
HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.
ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características
Más detallesElaborado por Víctor Cuchillac (papá)
PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)
Más detallesISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007
ISO 9000 ISO ISO: International Standards Organization. ISO 9000: Normas que enuncian exigencias en materia del manejo y de la garantía de la calidad en una organización. La Norma ISO 9000 NO especifica
Más detallesNBG Asesores Abogados
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detalles