Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)"

Transcripción

1 Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Noviembre de 2013

2 Introducción Este documento proporciona un resumen de los cambios de la a la de las PA- DSS. La Tabla 1 proporciona una descripción general de los tipos de cambios incluidos en la de las PA-DSS. La Tabla 2 proporciona un resumen de los cambios materiales que se encuentran en la de las PA-DSS. Tabla 1: s de cambios de cambio Guía adicional Definición Aclara el objetivo o la intención del requisito. Asegura que la redacción concisa de la norma exprese el objetivo deseado de los requisitos. Explicación, definición o instrucción orientada a mejorar la comprensión o proporcionar más información sobre un tema particular. s para asegurar que las normas estén al día con las amenazas y los cambios emergentes del mercado. Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 1

3 Tabla 2: Resumen de cambios Sección Finalidad de este documento Introducción Introducción Se aclararon el propósito y el uso del documento, y se incluyó referencia a la Plantilla para crear informes ROV (informe de validación) de las PA-DSS. Relación entre PCI DSS y PA-DSS Se agregó la aclaración de que las aplicaciones de las PA-DSS están dentro del alcance de la evaluación de las PCI DSS de una organización. Información sobre la aplicabilidad de las PCI DSS Información sobre la aplicabilidad de las PCI DSS Se reubicó la sección y se actualizó para coincidir con los cambios en las PCI DSS. Se eliminó parte del texto de las PCI DSS que no corresponde a las PA- DSS. Alcance de las PA-DSS Alcance de las PA-DSS Se eliminó información sobre cuáles son las aplicaciones de pago elegibles para las PA-DSS. La información sobre la elegibilidad de las PA-DSS se puede encontrar en la Guía del programa PA-DSS. Funciones y responsabilida des Se eliminó la información relacionada con las partes interesadas relevantes y sus funciones y responsabilidades por las PA-DSS debido a que se incluye en la Guía del programa PA-DSS. Guía de implementació n de las PA- DSS Guía de implementació n de las PA- DSS Se proporcionó más orientación sobre la Guía de implementación de las PA-DSS y se aclaró la función del PA-QSA (asesor de seguridad certificado para las aplicaciones de pago). Guía adicional Instrucciones y contenido para el informe de validación Instrucciones y contenido para el informe de validación Se reubicó el contenido para separar la Plantilla para crear informes ROV (informes de validación). Pasos para completar las PA-DSS Pasos para completar las PA-DSS Se actualizó la sección para centrarse en el proceso de evaluación en lugar de hacerlo en la documentación (los detalles de la documentación se trasladaron a la Plantilla para crear informes ROV [informes de validación]). Guía del programa PA- DSS Guía del programa PA- DSS Se eliminó la referencia a la transición de las PABP (Mejores Prácticas para las Aplicaciones de Pago), debido a que ya no es un proceso de transición. Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 2

4 s y procedimientos de evaluación de seguridad de las PA-DSS Requisitos y procedimiento s de evaluación de seguridad de las PA-DSS Se agregó información para definir los encabezados de las columnas de esta sección y se eliminaron las referencias de las columnas Implementado, No implementado y Fecha objetivo/comentarios. Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 3

5 s generales implementados en todos los requisitos de las PA-DSS Se agregó una nueva columna de Orientación para describir la intención o el objetivo de seguridad de cada requisito. La orientación de esta columna tiene la intención de ayudar a comprender los requisitos y no reemplaza ni extiende los procedimientos de pruebas ni los requisitos de las PA-DSS. Se actualizaron los requisitos y los procedimientos de pruebas para reflejar los cambios en las PCI DSS, de modo que un requisito de las PA-DSS coincida con un requisito de las PCI DSS. Se actualizó la redacción sobre requisitos y los procedimientos de pruebas correspondientes para obtener alineación y uniformidad. Se separaron los requisitos y los procedimientos de pruebas complejos para lograr claridad, y se eliminaron los procedimientos de pruebas redundantes o superpuestos. Se mejoraron los procedimientos de pruebas para aclarar el nivel de validación esperado para cada requisito, que incluye lo siguiente: Información requerida de la Guía de implementación de las PA-DSS. Se instaló la aplicación según la Guía de implementación de las PA-DSS para verificar la precisión de las instrucciones de la Guía de implementación. Otros cambios de edición general incluyen los siguientes: Se eliminaron las siguientes columnas: Implementado, No implementado y Fecha objetivo/comentarios. Se enumeraron nuevamente los requisitos y los procedimientos de pruebas para adaptarlos a los cambios. Se volvió a dar formato a los requisitos y los procedimientos de pruebas por cuestiones de legibilidad; p. ej., para el contenido de párrafos, se usó un formato con viñetas, etc. Se implementaron cambios menores en todo el texto por cuestiones de legibilidad. Se corrigieron errores tipográficos. Guía adicional Según se define en las PCI DSS Requisito 1 Requisito Requisito 1: general 1.1.c Se actualizó el título por cuestiones de uniformidad, para reemplazar banda magnética con contenido de la pista. Se eliminó el procedimiento de pruebas 1.1.c y se agregó una instrucción sobre los procedimientos de pruebas relacionados para los Requisitos del al Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 4

6 Requisito 2 2.x 2.x Se agregaron los componentes de la Guía de implementación de las PA-DSS a los procedimientos de pruebas de toda esta sección. Se cambió la redacción para hacer referencia a la eliminación segura de los datos, en lugar de la purga. Se mejoraron los procedimientos de pruebas para requerir la validación de las características de enmascaramiento del PAN (número de cuenta principal). Se eliminó el requisito respecto del uso de soluciones de cifrado de disco completo. Se enumeraron nuevamente los requisitos posteriores en consecuencia. 2.6.x 2.5.x Se actualizaron los procedimientos de pruebas para aclarar que las técnicas de administración de claves se deben evaluar de manera adecuada Requisito b 3.1.c Se actualizó para aclarar que el proveedor de la aplicación debe proporcionar un mecanismo para eliminar el material de clave criptográfica en caso de que las sesiones actuales o anteriores hayan usado materiales de clave criptográfica o criptogramas. Se trasladó la nota del procedimiento de pruebas 3.1.d anterior al Requisito 3.1. Se crearon nuevos requisitos a partir de los procedimientos de pruebas 3.1.b 3.1.c anteriores para garantizar que la aplicación exija el cambio de contraseñas predeterminadas y este se valide correctamente. Se trasladó el requisito al para lograr una mejor organización de los requisitos. Se combinaron los requisitos de complejidad de las contraseñas para que coincidan con la de las PCI DSS y proporcionar flexibilidad a otras alternativas de composición de contraseñas que cumplan con los requisitos mínimos de seguridad. Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 5

7 Requisito Requisito Se dividió el Requisito 3.3 en dos requisitos para hacer hincapié por separado en las contraseñas transmitidas (3.3.1) y en las contraseñas almacenadas (3.3.2). Se actualizó el Requisito para exigir el uso de un algoritmo criptográfico unidireccional y seguro con una única variable de entrada para que las contraseñas queden ilegibles. Se creó un nuevo requisito para las aplicaciones a fin de restringir el acceso a las funciones o los recursos requeridos e imponer la menor cantidad de privilegios para las cuentas de aplicaciones integradas. Se actualizó el requisito para aclarar los tipos de mecanismos de identificación y autenticación que se deben registrar, lo que incluye la creación de cuentas nuevas. Se mejoró el requisito para incluir revisiones de seguridad en los procesos de. Se creó un nuevo requisito para los desarrolladores de aplicaciones de pago a fin de verificar la integridad del código fuente durante el proceso de. Se creó un nuevo requisito para que las aplicaciones de pago se desarrollen de conformidad con las mejores prácticas de la industria en cuanto a las técnicas de codificación segura, que incluyen lo siguiente: Desarrollo con la menor cantidad de privilegios para el entorno. Desarrollo con valores predeterminados a prueba de errores, p. ej., de manera predeterminada, se niegan todas las ejecuciones, a menos que se especifique en el diseño inicial. Desarrollo para todas las consideraciones de punto de acceso, incluidas las variaciones de entrada, como una entrada multicanal a la aplicación. Documentación sobre cómo se manejan el PAN (número de cuenta principal) o los SAD (datos de autenticación confidenciales) en la memoria. Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 6

8 5.1.7 Se creó un nuevo requisito creado a partir de los procedimientos de pruebas 5.2.a y 5.2.b anteriores para que los desarrolladores de la aplicación de pago reciban capacitación en las prácticas de seguro Requisito Se actualizó el requisito para centrarse en la prevención de vulnerabilidades de codificación frecuentes. Se creó un nuevo requisito para abordar la Autenticación y administración de sesión interrumpidas. Se trasladó el requisito al 8.2 para que coincida con otros requisitos que facilitan un entorno seguro para las PCI DSS, y se mantuvo el requisito 5.x enfocado en las prácticas de de software. Se incorporaron nuevos requisitos para el proveedor de la aplicación de pago a fin de definir e implementar una metodología de control de versiones de conformidad con la Guía del programa PA-DSS. Se creó un nuevo requisito para los proveedores de la aplicación de pago para incorporar técnicas de evaluación de riesgos en su proceso de de software. Se creó un nuevo requisito para los proveedores de la aplicación de pago para implementar un proceso de autorización formal antes del lanzamiento final. Se reorganizaron los requisitos para aclarar los controles que se aplican a todas las aplicaciones y los controles que se aplican únicamente cuando se proporciona y se pretende el uso inalámbrico con la aplicación de pago. Se creó un nuevo requisito 6.3 a partir del procedimiento de pruebas 6.2.b anterior. Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 7

9 Requisito 7 Requisito 7: general Se actualizó el título para reflejar la intención del requisito (abordar las vulnerabilidades y mantener las actualizaciones de la aplicación). Se dividieron los requisitos y se exige el uso de fuentes conocidas para obtener información sobre vulnerabilidades de seguridad Se dividieron los requisitos. 7.3 Se creó un nuevo requisito para el proveedor de aplicaciones para proporcionar notas de la versión para todas las actualizaciones de la aplicación. Requisito Requisito Requisito Se expandió el ejemplo para aclarar la intención del requisito. Se trasladó el requisito de 5.4 para que coincida con otros requisitos que facilitan un entorno seguro de las PCI DSS. Se trasladó el requisito de 10.1 para que coincidan con otros requisitos que facilitan un entorno seguro de las PCI DSS. Se agregó información para aclarar la intención del requisito de que no se exija que los servidores web y los componentes de almacenamiento de datos del titular de la tarjeta deban estar en la misma zona de red, con las bases de datos como un ejemplo de un componente de almacenamiento de datos del titular de la tarjeta y con la DMZ (zona desmilitarizada) como ejemplo de zona de red. Se trasladó el requisito al 8.3 para que coincida con otros requisitos que facilitan un entorno seguro de las PCI DSS. Se volvieron a enumerar los requisitos posteriores. Se aclaró que el requisito se aplica al acceso remoto que se origina desde afuera de la red del cliente. Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 8

10 Se creó un nuevo requisito para los proveedores que prestan servicios de soporte/mantenimiento a los clientes para mantener credenciales de autenticación exclusivas para cada cliente Requisito Se actualizó para aclarar que el requisito rige para todos los tipos de acceso remoto. Se implementaron actualizaciones mínimas para proporcionar aclaraciones adicionales y que coincida con las PCI DSS. Requisito Se reorganizaron los requisitos para aclarar los controles que se aplican a todas las aplicaciones y los controles que se aplican únicamente cuando la aplicación de pago facilita el acceso administrativo que no sea de consola. Requisito 13 Requisito 13: general Requisito 14 Requisito 14: general 14.1 Se cambió el título para centrarse en los requisitos para la Guía de implementación de las PA-DSS. Requisitos para la documentación instruccional y los programas de capacitación se trasladan al nuevo requisito 14. Se creó un nuevo requisito para validar que la Guía de implementación de las PA-DSS sea específica para la aplicación y las versiones evaluadas. Se aclaró la intención de que la Guía de implementación de las PA-DSS se debe revisar y actualizar cada vez que cambia la aplicación o los requisitos de las PA-DSS. Consulte General 13 anterior. Se creó un nuevo requisito para centrarse en la documentación instruccional y los programas de capacitación, lo que incluye la capacitación interna para el personal del proveedor con responsabilidades por las PA-DSS. Se creó un nuevo requisito para proporcionar seguridad de la información y capacitación en las PA- DSS, al menos, una vez al año para el personal del proveedor con responsabilidad por las PA-DSS. Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 9

11 14.2 Se creó un nuevo requisito para la asignación de responsabilidades por las PA-DSS al personal del proveedor. Anexo B Se mejoraron los requisitos antes incluidos en el requisito 13 para los programas de capacitación de integradores/revendedores. Se aclaró la intención de que los materiales de capacitación se deben revisar y actualizar cada vez que cambia la aplicación o los requisitos de las PA-DSS. Confirmación de la configuración del laboratorio de pruebas específica de la evaluación de las PA-DSS Configuración del laboratorio de pruebas para las evaluaciones de las PA-DSS Se volvió a organizar el Anexo para proporcionar información sobre las expectativas y las capacidades del laboratorio necesarias para llevar a cabo evaluaciones de las PA-DSS. Se trasladaron los detalles y la plantilla para documentar la configuración del laboratorio de pruebas a fin de separar la Plantilla para crear informes ROV (informes de validación) de las PA-DSS. Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Página 10

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión 1.2.1 a la 2.0 de las PA-DSS Octubre de 2010 General General Declaración

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) rmas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 2.0 Octubre de 2010 Modificaciones realizadas

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

6 Anexos: 6.1 Definición de Rup:

6 Anexos: 6.1 Definición de Rup: 6 Anexos: 6.1 Definición de Rup: Es un producto del proceso de ingeniería de software que proporciona un enfoque disciplinado para asignar tareas y responsabilidades dentro de una organización del desarrollo.

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3. PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas a los documentos Fecha Versión

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

PA 08 Gestión de los documentos y

PA 08 Gestión de los documentos y CÓDIGO VERSIÓN FECHA MOTIVO MODIFICACIÓN PA 08 Inicial 01/06/2010 ELABORADO POR: REVISADO POR: APROBADO POR: Equipo Directivo de la EUCC Unidad Técnica de Calidad de la Junta de Centro UAH Firma: José

Más detalles

PUBLICACIÓN PAGINA WEB

PUBLICACIÓN PAGINA WEB PUBLICACIÓN PAGINA WEB TÉRMINOS DE REFERENCIA No.530 PROYECTO TARJETA PROVEEDOR BANCÓLDEX FECHA: Mayo 15 2014 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. - BANCÓLDEX RESPUESTA A LAS INQUIETUDES O PREGUNTAS

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ISO 9001:2015 Todo sobre la Prevención de Riesgos dentro de las Organizaciones

ISO 9001:2015 Todo sobre la Prevención de Riesgos dentro de las Organizaciones ISO 9001:2015 Todo sobre la Prevención de Riesgos dentro de las Organizaciones Boletín Técnico No. 11 Mayo 2014 Nueva revisión enfocada en la Gestión de Riesgos y la Simplificación Cada cinco años, el

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

GLOSARIO DE TERMINOLOGIA SOBRE SISTEMAS DE GESTIÓN DE LA CALIDAD

GLOSARIO DE TERMINOLOGIA SOBRE SISTEMAS DE GESTIÓN DE LA CALIDAD GLOSARIO DE TERMINOLOGIA SOBRE SISTEMAS DE GESTIÓN DE LA CALIDAD Terminología general: 1. Producto: resultado de un proceso. 2. Proceso: conjunto de actividades mutuamente relacionadas o que interactúan,

Más detalles

GESTION OPERATIVA. Niveles de gestión

GESTION OPERATIVA. Niveles de gestión GESTION OPERATIVA La gestión deja de ser una tarea aislada para constituirse en una herramienta que sirve para ejecutar las acciones necesarias que permitan ordenar, disponer y organizar los recursos de

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

Directrices para la auto- evaluación A.l Introducción

Directrices para la auto- evaluación A.l Introducción Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización

Más detalles

Respuestas a consultas

Respuestas a consultas Solicitud de Propuesta 58/2008 Desarrollo, configuración, instalación y puesta en servicio de un registro en línea, base web, de las actividades de recuperación y reciclaje de gases refrigerantes Respuestas

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard.

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard. LA IMPORTANCIA DE LOS TABLEROS DE CONTROL Jack Fleitman Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard. La mayoría de las empresas grandes lo utilizan para

Más detalles

ZXHN H168N Modem VDSL Manual del Usuario

ZXHN H168N Modem VDSL Manual del Usuario ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

ADMIRAL MARKETS AS. Normas de Ejecución Óptima. medida en que ha actuado de acuerdo con las correspondientes instrucciones del cliente.

ADMIRAL MARKETS AS. Normas de Ejecución Óptima. medida en que ha actuado de acuerdo con las correspondientes instrucciones del cliente. ADMIRAL MARKETS AS Normas de Ejecución Óptima 1. Disposiciones Generales 1.1. Estas Normas de Ejecución Óptima (de aquí en adelante Normas ) estipularán los términos, condiciones y principios sobre los

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

GUÍA PARA SISTEMAS DE RASTREABILIDAD

GUÍA PARA SISTEMAS DE RASTREABILIDAD REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Adicionalmente, se eliminan disposiciones del Código de IFAC no aplicables:

Adicionalmente, se eliminan disposiciones del Código de IFAC no aplicables: COMISIÓN DE DICTAMEN FISCAL CAMBIOS AL CÓDIGO DE ÉTICA Autor: CPC José Manuel Alejandre Escanes ANTECEDENTES Con motivo de la adopción de las Normas de Auditoría Internacionales, en 2012 se modificó el

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Normas chilenas de la serie ISO 9000

Normas chilenas de la serie ISO 9000 Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas

Más detalles

PROCEDIMIENTO DE COMPRAS Y ALMACEN

PROCEDIMIENTO DE COMPRAS Y ALMACEN ELABORADO POR: REVISADO POR: APROBADO POR: Representante de la Dirección y/o Coordinador de Calidad Director Administrativo y/o Rector Fecha de Aprobación: Página 2 de 11 1. OBJETIVO Establecer parámetros

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10

ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10 ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10 Cuando la norma 19011 apareció en el 2002, el número 19011 fue especialmente asignado por ISO a este proyecto.

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Solutions ÑAIKOTEVẼVA RYRU. VERSIÓN 1, Feb.

Solutions ÑAIKOTEVẼVA RYRU. VERSIÓN 1, Feb. ÑAIKOTEVẼVA RYRU Caja de Instrumentos de Gestión de Proyectos Plan de Ejecución del Proyecto - PEP - Instructivo VERSIÓN 1, Feb. CSC/CPR Índice 1. Definición 2. Elementos del PEP 3. Características de

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario

Más detalles

6.4 ESTRATEGIAS DE PRUEBA

6.4 ESTRATEGIAS DE PRUEBA Prueba del sistema Prueba de validación Prueba de integración Prueba de Unidad Código Diseño Requisitos Ingeniería del Sistema Las pruebas del software aplican similar estrategia moviéndonos de adentro

Más detalles

Taller 3 Obras son amores

Taller 3 Obras son amores Taller 3 Obras son amores competencia traducir una idea en un plan de acción aprendizajes esperados Conocimientos Identificar los recursos mínimos y tiempos necesarios para concretar las actividades del

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 La nueva norma ISO 9001, en versión 2008, no incorpora nuevos requisitos, sino cambios para aclarar los requisitos ya existentes en la Norma ISO 9001, de

Más detalles

Boletín de Calidad Dirección General de Aeronáutica Civil

Boletín de Calidad Dirección General de Aeronáutica Civil Boletín de Calidad Dirección General de Aeronáutica Civil Av. Zorritos 1203, 6to. Piso Cercado de Lima Perú CT Sistema Integrado de Gestión - CTSIG Háganos llegar sus opiniones a: dgac_calidad@mtc.gob.pe

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Curso de Seguridad de la Carga Aérea

Curso de Seguridad de la Carga Aérea Administración de seguridad del transporte Curso de Seguridad de la Carga Aérea Lección 5 Seguridad de servicio de comida y tiendas de limpieza y suministros 1 Objetivos de aprendizaje 1. Determinar las

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Figure 7-1: Phase A: Architecture Vision

Figure 7-1: Phase A: Architecture Vision Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Comerciantes con tarjetas ausentes, todas las funciones que impliquen

Más detalles

Suplemento Metodológico: Análisis de Involucrados

Suplemento Metodológico: Análisis de Involucrados Suplemento Metodológico: Análisis de Involucrados Dirección Nacional de Promoción del Empleo y Formación Profesional Dirección de Formación Profesional y Desarrollo de los Recursos Humanos Lima - 2008

Más detalles

CAPÍTULO 3: OPERACIÓN Y REALIZACIÓN DE LOS PROCESOS DE CERTIFICACIÓN

CAPÍTULO 3: OPERACIÓN Y REALIZACIÓN DE LOS PROCESOS DE CERTIFICACIÓN Página 1 de 5 CAPÍTULO 3: OPERACIÓN Y REALIZACIÓN DE LOS PROCESOS DE CERTIFICACIÓN 1. OBJETIVO Y ALCANCE DEL PRESENTE CAPÍTULO El objetivo del presente capítulo es describir y hacer referencia a los procedimientos,

Más detalles