Oracle Security Tendencias actuales y ayuda al cumplimiento normativo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Oracle Security Tendencias actuales y ayuda al cumplimiento normativo"

Transcripción

1 Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Angel Luis Nebrera Security Account Manager 30 de Marzo 2016

2 Agenda Tendencias y Seguridad en la actualidad LOPD - ENS - Principales requerimientos Soluciones Oracle para el cumplimiento normativo Caso de éxito AGE

3 SERVICE ORIENTED CITIZEN CENTERED INTERAGENCY CONNECTED DIGITAL CITIES INFORMATION DRIVEN MOBILE COLLABORATION POLITICAL TRANSPARENCY APPS SOCIAL GOVERNMENT SUSTAINABLE ECOLOGY ONLINE SERVICES

4 NATIONAL HEALTH Government IT SERVICES The Great EMERGENCY SERVICES SOCIAL SERVICES TAX RE-ARCHITECTURE DRIVERS LICENSES PENSIONS NATIONAL SECURITY NATIONAL ID WELFARE VEHICLE REGISTRATION SERVICES

5 THE NEW GOVERNMENT EXPERIENCE Cloud Collaboration Citizen Services Data Security APPS CONTROL

6 SECURING PEOPLE, DEVICES & DATA Excessive Access External Hacktivists Stolen Data International Espionage Regulatory Compliance

7 Principales Regulaciones en España LOPD - ENS Ley Orgánica de Protección de Datos Tiene por objeto garantizar y proteger, en lo concerniente al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente su honor e intimidad personal y familiar. (Art. 1 LOPD). Esquema Nacional de Seguridad Su finalidad es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos. Los sistemas de información prestarán sus servicios y custodiarán la información de acuerdo con sus especificaciones funcionales, sin interrupciones o modificaciones fuera de control, y sin que la información pueda llegar al conocimiento de personas no autorizadas. 7

8 Ley Orgánica de Protección de Datos Nivel básico Artículo 91. Control de acceso. (Nivel básico) Los usuarios tendrán acceso únicamente a aquellos recursos que necesiten para el desarrollo de sus funciones. El responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a recursos con derechos distintos de los autorizados. Artículo 93. Identificación y autenticación. (Nivel básico) adoptar las medidas que garanticen la correcta identificación y autenticación de los usuarios. establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado. establecerá la periodicidad, que en ningún caso será superior a un año, con la que tienen que ser cambiadas las contraseñas Artículo 94. Copias de respaldo y recuperación. (Nivel básico) Las pruebas anteriores a la implantación o modificación de los sistemas de información que traten ficheros reales no se realizará con datos reales, 8

9 Ley Orgánica de Protección de Datos Nivel alto Artículo 101. Gestión y distribución de soportes. (Nivel alto) La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos Artículo 103. Registro de accesos (Nivel alto) De cada intento de acceso se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado. En el caso de que el acceso haya sido autorizado, será preciso guardar la información que permita identificar el registro accedido. Artículo 104. Telecomunicaciones. (Nivel alto) la transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. 9

10 Esquema Nacional de Seguridad Medidas de seguridad 10

11 Dimensiones de la Seguridad 11

12 Soluciones Oracle para el Cumplimiento Normativo Seguridad del Dato Separación de funciones con Database Vault Database Vault select DNI from CIUDADANOS Alter system.. Alter table. Operational DBA * Ejemplos de roles y privilegios X Data DBA / Manager X alter table. DBA KING, 18031, $1,800 KING SCOTT SMITH select DNI from CIUDADANOS; Proteger los datos en tránsito con Network Encryption KING, 18031, $1,800 Protegiendo los datos almacenados cifrando la información en las Bases de Datos con Advanced Security KING SCOTT SMITH Desarrollador Enmascaramiento de datos para entornos no productivos DataMasking Controlar el acceso a aplicaciones Administrar las Identidades y Roles con Identity Management Usuarios Administradores IT Seguridad IT DBAs Managers Protección frente a SQL Injections Consolidación e Informes de Datos Auditables con Audit Vault and Database Firewall 12

13 Soluciones Oracle para el Cumplimiento Normativo Seguridad de las Aplicaciones Identity and Access Management 13

14 Ley Orgánica de Protección de Datos Requerimientos vs Oracle Artículo LOPD Productos Artículo 91 (Nivel básico) Control de acceso. Articulo 93 (Nivel básico) Identificación y autenticación. Articulo 94 (Nivel básico) Copias de respaldo y recuperación. Articulo 101 (Nivel alto) Gestión y distribución de soportes. Artículo 103 (Nivel alto) Registro de accesos. Articulo 104 (Nivel alto) Telecomunicaciones. Oracle Database Vault Oracle Identity Manager Oracle Access + Adaptative Access Manager Oracle Identity Manager Oracle DataMasking and Subsetting Oracle Advance Security Oracle Advance Security Oracle Audit Vault and Database Firewall Oracle Advance Security 14

15 Esquema Nacional de Seguridad Requerimientos vs Oracle Requerimiento ENS Req. 5: Autorización y control de acceso Req. 8: Sistemas diseñados y configurados de tal forma que garanticen la seguridad por defecto Req. 10: Protección de la información almacenada y en tránsito Req. 11: Prevención ante otros sistemas de información interconectados Req. 12: Registro de actividad Req. 13: Protección y registro frente a incidentes de seguridad Req. 14: Continuidad de la actividad Productos Oracle Database Vault, Oracle Audit Vault and Database Firewall, Identity Management Database Vault, Data Masking and Subsetting, Advanced Security Option, Advanced Security Option, Data Masking and Subsetting Data Masking and Subsetting, Oracle Audit Vault and Database Firewall Oracle Audit Vault and Database Firewall, Identity Management Oracle Audit Vault and Database Firewall Oracle Database Vault, Advance Security 15

16 Caso de éxito AGE Securización de BBDD Remotas Principales problemáticas de seguridad en las Sedes Remotas Acceso a dispositivos físicos Evitar posibles robos de información Acceso a los datos Evitar fugas/robos Segregar funciones de los Usuarios Privilegiados Registro y control Todo lo que pasan en las BBDD quedará registrado Cumplimiento LOPD-ENS Escenarios similares a los productivos 16

17 Caso de éxito AGE Securización de BBDD Remotas Soluciones seleccionadas e implantadas Oracle DataMasking and Subsetting Pack Reemplazo de la información sensible de los entornos productivos, de forma que datos similares a los que se manejan por el usuario final, puedan ser utilizados de forma segura en otros entornos. Oracle Advance Security Cifrado de datos, gestión de claves multinivel, autenticación fuerte contra la BBDD Oracle Database Vault Separación de funciones y dominios de seguridad; Establecimiento de controles robustos sobre qué puede hacer quién dentro de la base de datos Oracle Audit Vault and Database Firewall Recopilación de datos de actividad en las BBDD, firewall de BBDD para monitorizar y bloquear sentencias SQL 17

18 18

19

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Gabinete Jurídico. Informe 0477/2009

Gabinete Jurídico. Informe 0477/2009 Informe 0477/2009 La consulta plantea que medidas de seguridad deben aplicarse al campus virtual de que dispone la consultante y en el que se introducen actas de evaluación, calificaciones, observaciones

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Habida cuenta de que el acceso a datos de carácter personal es necesario para la prestación del servicio y de conformidad con lo dispuesto en los artículos

Más detalles

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Medidas de seguridad en los tratamientos de datos personales

Medidas de seguridad en los tratamientos de datos personales I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

BASES DE DATOS DISTRIBUIDAS

BASES DE DATOS DISTRIBUIDAS SECURIZACIÓN DE BASES BASES DE DATOS DISTRIBUIDAS DISTRIBUIDAS Implantado en: Las Bases de Datos del Sistema de Gestión Procesal en 37 sedes remotas. ANTECEDENTES/PROBLEMÁTICA ANTECEDENTES/PROBLEMÁTICA

Más detalles

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección

Más detalles

PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL

PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL NORMATIVA REGULADORA EN MATERIA DE PROTECCION DE DATOS DE CARÁCTER PERSONAL Ley Orgánica 15/1999, de 13 de diciembre. Transposición

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado

Más detalles

Anexo A Seguridad de la información

Anexo A Seguridad de la información Anexo A Seguridad de la información TABLA DE CONTENIDO 1 CRITERIOS... 2 1.1 CRITERIOS DE SEGURIDAD DE LA INFORMACIÓN... 2 1.2 CRITERIOS DE CALIDAD DE LA INFORMACIÓN... 2 2 DEFINICIONES... 2 3 CONDICIONES

Más detalles

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015 Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

Tratamiento de datos en el ámbito sanitario Captura de imágenes y videovigilancia

Tratamiento de datos en el ámbito sanitario Captura de imágenes y videovigilancia Tratamiento de datos en el ámbito sanitario Ángel Igualada Menor Subdirector General Adjunto de Registro de Ficheros y Sistemas de Información www.apdcm.es angel.igualada@madrid.org 1 Principales funciones

Más detalles

PROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS

PROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS PROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS 1 Porqué el Colegio o Colegiado necesita la LOPD Quizás sepa que la LOPD es un requisito obligatorio en su Colegio

Más detalles

<Insert Picture Here> Oracle Database Firewall

<Insert Picture Here> Oracle Database Firewall 1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas

Más detalles

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Duración: 4 Días Lo que aprenderá En este curso, los estudiantes aprenderán a utilizar las funciones

Más detalles

Sistemas de Identificación y Autenticación en las Administraciones Públicas.

Sistemas de Identificación y Autenticación en las Administraciones Públicas. Sistemas de Identificación y Autenticación en las Administraciones Públicas. SISTEMAS DE AUTENTICACIÓN E IDENTIFICACIÓN EN LAS AAPP DNI ELECTRÓNICO. CERTIFICADO SOFTWARE. CERTIFICADO HARDWARE. SISTEMA

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 17 de octubre de 2012 Índice 1 2 3 4 5

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Arquitectura Tecnológica para Comunidades Digitales

Arquitectura Tecnológica para Comunidades Digitales This image cannot currently be displayed. Arquitectura Tecnológica para Comunidades Digitales P Luis A. Vargas Cisco Agenda Interacción y participación Ciudadana como motor de cambio Arquitectura Tecnológica:

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

electrónica Plataformas de contratación electrónica. Benito Carballo Santaclara Gerente Proyectos Altia Consultores

electrónica Plataformas de contratación electrónica. Benito Carballo Santaclara Gerente Proyectos Altia Consultores Xornadas @dministración electrónica Plataformas de contratación electrónica Benito Carballo Santaclara Gerente Proyectos Altia Consultores Estado de la contratación electrónica Objetivos Declaración Ministerial

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

[Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube

[Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube [Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube Dónde puedo ver el video? Este material forma parte de un video publicado de TecTimes. Este video puede verse en la siguiente URL: http://bit.ly/28obmvr

Más detalles

External Supplier Control Requirements. Protección de datos

External Supplier Control Requirements. Protección de datos External Supplier Control Requirements Protección de datos Versión 6.1 con fecha de julio de 2015 Requisitos de protección de datos Descripción Por qué es importante 1. Propósito permitido Los datos personales

Más detalles

Seguridad en SAP. Carlos O. DíazD <cdiaz@cybsec.com> 16 de Septiembre de 2008 Buenos Aires - Argentina

Seguridad en SAP. Carlos O. DíazD <cdiaz@cybsec.com> 16 de Septiembre de 2008 Buenos Aires - Argentina Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina SAP & CYBSEC Es miembro de la SAP Global Security Alliance (GSA). Trabajamos con SAP (Walldorf) desde 2005. Hemos descubierto

Más detalles

Agente de Comunicaciones Manual de Usuario

Agente de Comunicaciones Manual de Usuario Agente de Comunicaciones Manual de Usuario 2015 ÍNDICE ÍNDICE... 2 Manual de Usuario... 3 1 AGENTE DE COMUNICACIONES... 3 1.1 Descripción del módulo... 3 2 MANUAL DE USUARIO... 4 2.1 Ingreso al Sistema...

Más detalles

LEY ORGANICA DE PROTECCION DE DATOS

LEY ORGANICA DE PROTECCION DE DATOS LEY ORGANICA DE PROTECCION DE DATOS PRESENTACION TU-VOZ a través de la red de centros aderida a Grupo Astel proporciona servicios globales de Atención al Cliente, Comunicación Comercial y Marketin Telefónico.

Más detalles

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR Capítulo V SECTORES ESTRATÉGICOS, SERVICIOS Y EMPRESAS PÚBLICAS Art. 313.- El Estado se reserva el derecho de administrar, regular, controlar y gestionar los sectores

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Píldoras Gobierno Conectado

Píldoras Gobierno Conectado Píldoras Gobierno Conectado Modernizar el Puesto: Migrar a Windows 7 y Office 2010 / Office360 Añadir Comunicaciones Unificadas (voz) y Capacidades Sociales Prestación de Servicio y Atención Ciudadana

Más detalles

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO. FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Estudio de factibilidad para la implementación de una red LAN Y WLAN con sistema de control de acceso mediante servidores AAA en la Municipalidad del Distrito de

Más detalles

Protección de datos de carácter personal

Protección de datos de carácter personal Protección de datos de carácter personal Los datos de carácter personal Que estén registrados en soporte físico que los haga susceptible de tratamiento Toda modalidad de uso posterior de los datos por

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

SISTEMA DE GESTIÓN DE

SISTEMA DE GESTIÓN DE SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

EL ALERGÓLOGO ANTE LA LEY DE PROTECCIÓN DE DATOS.

EL ALERGÓLOGO ANTE LA LEY DE PROTECCIÓN DE DATOS. EL ALERGÓLOGO ANTE LA LEY DE PROTECCIÓN DE DATOS. Dr. Jose María Bartolomé Alvarez Desde que en Junio de 2002 entró en vigor las normas de obligado cumplimiento de la Ley Orgánica de Protección de Datos

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

Servicios en la nube: ahora es el momento. Estamos preparados?

Servicios en la nube: ahora es el momento. Estamos preparados? Servicios en la nube: ahora es el momento. Estamos preparados? Laura Preciado de Lorenzo laura.preciado@mjusticia.es 31 de enero de 2013 Índice Servicios en la nube: ahora es el momento La nube: riesgos

Más detalles

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013 PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA. ATEEX SEGURIDAD, S.L.U. Av. del Valle, PLASENCIA (Cáceres)

PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA. ATEEX SEGURIDAD, S.L.U. Av. del Valle, PLASENCIA (Cáceres) PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA ATEEX SEGURIDAD, S.L.U. Av. del Valle, 33 10600-PLASENCIA (Cáceres) 927 417 011 consultoria@external.es LOS PRINCIPIOS VIGENTES EN MATERIA DE PROTECCIÓN DE DATOS

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

Monitoring and Operating a Private Cloud with System Center 2012

Monitoring and Operating a Private Cloud with System Center 2012 Código: W31 Duración: 25 horas Este curso describe cómo controlar y operar una nube privada con Microsoft System Center 2012. Se centra en cómo administrar la nube privada y describe cómo puede supervisar

Más detalles

Servidores De Aplicaciones Java EE.

Servidores De Aplicaciones Java EE. Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE LICENCIAS DE BASE DE DATOS ORACLE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE LICENCIAS DE BASE DE DATOS ORACLE PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE LICENCIAS DE BASE DE DATOS ORACLE 1 Índice 1. INTRODUCCIÓN... 3 2. OBJETO DEL CONTRATO... 4 3. CONDICIONES TÉCNICAS DE LA OFERTA... 4 3.1. Licencias

Más detalles

#simplicity is the key to #security

#simplicity is the key to #security Identidad digital; garantía de no repudio #simplicity is the key to #security Gabriel García CEO ggm@bit4id.com 1 TENDENCIAS 2 MERCADO Big data Cloud computing Nuevos modelos de pago Internet of things

Más detalles

desde la óptica del Gobierno de la Seguridad

desde la óptica del Gobierno de la Seguridad Soluciones de Seguridad de desde la óptica del Gobierno de la Seguridad 25-06-2015 Daniel Godoy Security Specialist daniel.godoy@avanttic.com - 2 1 Desarrollo Gobierno Regulación Experiencias 18/06 25/06

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)

Más detalles

Identidad digital móvil

Identidad digital móvil Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Procedimiento de Gestión Fecha: PG-02 Control de registros Versión: 1. Aprobado por: Gerencia General Pagina: 1 de 6. Control de registros

Procedimiento de Gestión Fecha: PG-02 Control de registros Versión: 1. Aprobado por: Gerencia General Pagina: 1 de 6. Control de registros Aprobado por: Gerencia General Pagina: 1 de 6 Control de registros Aprobado por: Gerencia General Pagina: 2 de 6 1. Objetivo Establecer un procedimiento para la identificación, el almacenamiento, la protección,

Más detalles

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA OC-GC-14-REQPATE-2016-V0 PARA: ORGANISMO COORDINADOR PREPARADO POR: GERENCIA COMERCIAL V0 PREPARADO POR REVISADO

Más detalles

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada

Más detalles

Unidad 1. CONCEPTOS DE BASES DE DATOS.

Unidad 1. CONCEPTOS DE BASES DE DATOS. Unidad 1. CONCEPTOS DE BASES DE DATOS. Evolución de las Bases de Datos Diferencia entre Datos e Información. Datos. Es un texto, un número o un conjunto arbitrariamente grande de ambos. Ejemplos : Nombre

Más detalles

SICRES 3.0 Presentación Ejecutiva

SICRES 3.0 Presentación Ejecutiva Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Seguridad e integridad de bases de datos USB

Seguridad e integridad de bases de datos USB Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones

Más detalles

Consideraciones de seguridad para aplicaciones móviles

Consideraciones de seguridad para aplicaciones móviles Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de

Más detalles

Conferencia de Partners Colombia 2016

Conferencia de Partners Colombia 2016 Conferencia de Partners Colombia 2016 Architecting the ArcGIS Platform Wilson Hernández Fuentes Arquitecto de Soluciones whernandez@esri.co Agenda Arquitectura - Definición Web GIS - Plataforma Arquitectura

Más detalles

Asignatura: Administración de Bases de Datos

Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero

Más detalles

CÁMARA DE COMERCIO DE BOGOTÁ POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES

CÁMARA DE COMERCIO DE BOGOTÁ POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CÁMARA DE COMERCIO DE BOGOTÁ POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES Junio de 2013 1 POLÍTICA INSTITUCIONAL DE PROTECCIÓN DE DATOS PERSONALES OBJETO Dar las pautas generales para la protección en la

Más detalles

MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA

MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA En el siguiente manual se explica el proceso de solicitud, validación y verificación de la cuenta que se emplea para ingresar inicialmente al producto

Más detalles

Esquema Nacional de Seguridad. Y después qué?

Esquema Nacional de Seguridad. Y después qué? Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012 Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación

Más detalles

PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA

PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA La entrada en vigor de la última reforma del Código Penal el pasado 1 de julio de 2015 ha puesto aún más de relieve la importancia de los Programas

Más detalles

Registro para contemplar las garantías en la emisión de certificado de firma

Registro para contemplar las garantías en la emisión de certificado de firma Registro para contemplar las garantías en la emisión de certificado de firma La Identidad Digital Personas físicas DNI IDENTIDAD DIGITAL IDENTIDADES DE OTROS PAÍSES DISTINTAS DEL NIF Objetivo Dotar de

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com

Más detalles

SEGURIDAD EN LAS BASES DE DATOS

SEGURIDAD EN LAS BASES DE DATOS SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de

Más detalles

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar IPEX Cuenca, 9 de marzo 2016 La sesión de hoy Objetivos Identificar los principales aspectos legales a considerar en una web de comercio

Más detalles

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso. Requisitos para el inicio El SIMATIC Information Server permite agrupar, analizar y representar gráficamente los valores de proceso, avisos y datos de recetas de un sistema de control de procesos. El Information

Más detalles

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

XII Seminario de Periodistas. Medicamentos falsificados: El sistema Europeo de Verificación de Medicamentos (EMVS) y su implementación en España

XII Seminario de Periodistas. Medicamentos falsificados: El sistema Europeo de Verificación de Medicamentos (EMVS) y su implementación en España Medicamentos falsificados: El sistema Europeo de Verificación de Medicamentos (EMVS) y su implementación en España 1 Objetivo, contenido y plazos Objetivo: Proteger a los pacientes de los medicamentos

Más detalles

PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. DESCRIPCIÓN La Agencia Española de Protección de Datos es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad jurídica

Más detalles

Guía sobre la Ley Oficial de Protección de Datos para partidos políticos

Guía sobre la Ley Oficial de Protección de Datos para partidos políticos Guía sobre la Ley Oficial de Protección de Datos para partidos políticos elaboración Fabián Plaza de Piratas de Galicia maquetación He aquí un breve tutorial sobre cómo cumplir la Ley Oficial de Protección

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones Resolución de 12 de marzo de 2014, de la Oficina del Censo Electoral, por la que se crea el portal de procedimientos para el intercambio de datos y aplicaciones del censo electoral entre la Oficina del

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

Por qué están aumentando las amenazas hacia los datos 1. personales?

Por qué están aumentando las amenazas hacia los datos 1. personales? Boletín 07/12 LA LOPD EN EL DÍA A DÍA Por qué están aumentando las amenazas hacia los datos personales? Contenido Por qué están aumentando las amenazas hacia los datos 1 Pérdida de historia clínica 2 Acceso

Más detalles

Héctor Sánchez National Technology Officer, Microsoft Ibérica Asier Crespo Legal & Government Affairs, Microsoft Ibérica 26 de febrero de 2015

Héctor Sánchez National Technology Officer, Microsoft Ibérica Asier Crespo Legal & Government Affairs, Microsoft Ibérica 26 de febrero de 2015 Héctor Sánchez National Technology Officer, Microsoft Ibérica Asier Crespo Legal & Government Affairs, Microsoft Ibérica 26 de febrero de 2015 1 UNA INICIATIVA DE Powered by Espionaje Terrorismo Hacktivistas

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles