Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
|
|
- Felipe Villalobos Robles
- hace 8 años
- Vistas:
Transcripción
1 Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios
2 Le resultan familiares estas notas? 2 Riesgo, Costo y Exposición Significativa
3 Leyes y normativas en todo el mundo hacen eco de esta realidad PCI-DSS FISMA Gramm-Leach-Bliley Basel II Sarbanes-Oxley Capítulo X CNBV HIPAA HSPD-12 3 Ley Federal de Protección de Datos Personales
4 Regulaciones = mayor presión Están las regulaciones presionando a su empresa para una orientación a seguridad más estructurada? Encuesta de Seguridad de Información de 2,540 profesionales de seguridad y tecnología de negocios en USA 4
5 El costo de esta presión Lo que las compañías gastaron en seguridad y cumplimiento durante el 2010 U$15.5 Billones Compañías de $1B - $4B 5
6 El costo de esta presión Media de tiempo requerido por personal interno para cumplir con la Sección 404 de SOX: Reportes ejecutivos en controles internos 46,500 Horas Compañías de $1B - $4B 6
7 El costo de esta presión Costos externos estimados necesarios para cumplir con SOX la Sección 404 de (sin incluir cuotas de auditoría por confirmación del cumplimiento) $3 Millones Compañías de $1B - $4B 7
8 El costo de esta presión Empleados presentes y pasados siguen suponiendo el mayor riesgo. 7,100 ejecutivos de seguridad de TI entrevistados Quién nos atacó? Empleados 48% 34% Ex-empleados 21% 16% Hackers 29% 28% 8
9 Pero aún así, el negocio continúa operando... Usuarios Finales Clientes Staff TI Proveedores Socios Auditores Ex-empleados Mis usuarios tienen demasiadas contraseñas a recordar Clientes y proveedores necesitan acceso seguro a nuestros sistemas Mis usuarios necesitan acceso inmediato a recursos para poder ser productivos Ex-empleados pueden tener aún acceso a sistemas y recursos de la organización Necesito saber a qué sistemas tiene acceso cada usuario Necesitamos tomar acción inmediata cuando amenazas potenciales de seguridad aparecen Información de usuarios debe mantenerse actualizada a través de todos los sistemas Necesitamos reducir el costo y los esfuerzos empleados para cumplir requerimientos regulatorios 9 RH Portales Seguridad física ERPs Colaboración Apliaciones externas
10 Cómo pasa todo esto? Seguridad Amenazas de seguridad provenientes de fuentes internas y externas Procesos manuales y sujetos a error, que conllevan vulnerabilidades Usuarios tienen acceso en exceso Complejidad La gestión manual de privilegios de acceso y las tareas para demostrar el cumplimiento son costosas y no sustentables Las organizaciones carecen en muchos casos de la infraestructura para monitorear quien está accediendo qué Cuando ocurre actividad anómala, pasa desapercibida o es descubierta meses posteriores al hecho Cumplimiento Las organizaciones tienen que cumplir con una larga y creciente lista de regulaciones Cuando el cumplimiento es subestimado, agrega capas de complejidad en la operación y administración de rutina Las organizaciones piensan que están en cumplimiento hasta que auditorías demuestran lo contrario Remedios temporales hacen costoso el proceso de documentar y probar el cumplimiento 10
11 La solución tal vez 11
12 ...pero, automatización y validación en tiempo real, es la respuesta! Usuarios Finales Clientes Staff TI Proveedores Socios Auditores Ex-empleados 12 RH Portales Seguridad física ERPs Colaboración Apliaciones externas
13 Tecnología y negocio trabajando juntos y en armonía Negocio Manejo de roles Mantenimiento y descubrimiento de roles Certificaciones de accesos Habilita la pertenencia de los accesos asignados a usuarios Administración de Manejo de Identidades Personas Colaboración y responsabilidad en el negocio Proceso Visibilidad, revisión, certificación y corrección Políticas Automatización Manejo de riesgos Evidencia para regulaciones Vistas integradas de usuarios, roles y accesos Auditoría interna y Compliance Análisis de riesgo Análisis de la seguridad y control del riesgo Políticas y controles automáticos Refuerza el cumplimiento de las políticas de acceso Recursos de la organización 13
14 para una solución integral de administración de cumplimiento Negocio Administración de Manejo de Identidades Auditoría interna y Compliance Políticas y procesos de negocio Manejo de Identidades Roles, reglas y flujos de trabajo Administración del ciclo de vida de identidades y sus integraciones Autenticación y autorización SSO Automatización Integración Validación Administración de eventos de seguridad Auditoría y reporteo Monitoreo Correlación de eventos Validación y corrección Bases de datos Aplicaciones hechas en casa Sistemas de autorización Sistemas Legados Servicios de red ERPs Directorios 14
15 Caso de Uso #1 Mejora la experiencia y eficiencia del usuario Maximiza la eficiencia del usuario automatizando solicitudes de acceso basado en el contexto y acciones del usuario Aprobador Usuario La solicitud es aprobada El usuario es aprovisionado al recurso El usuario es notificado, y accede satisfactoriamente al recurso Usuario trata de acceder a un recurso Como el usuario no ha sido aprovisionado, el acceso es denegado 15 Directorio Corporativo App. Servers Dispositivos de Seguridad Mainframes Bases de Datos
16 Caso de Uso #1 Mejora la experiencia y eficiencia del usuario Maximiza la eficiencia del usuario automatizando solicitudes de acceso basado en el contexto y acciones del usuario Aprobador Usuario La solicitud es aprobada El usuario es aprovisionado al recurso El usuario es notificado, y accede satisfactoriamente al recurso Procesos de validación automática comprueban contra las políticas corporativas si el usuario pudiera tener acceso al recurso solicitado, y en su caso, automatizan la creación de un flujo de aprobación 16 Directorio Corporativo App. Servers Dispositivos de Seguridad Mainframes Bases de Datos
17 Caso de Uso #2 Cambios administrativos no autorizados Cómo evitar que sus administradores continúen haciendo cambios en sus sistemas que puedan violar políticas corporativas definidas? Josh Usuario de Finanzas Brad Administrador TI Josh está aprovisionado apropiadamente a una aplicación de Finanzas El acceso inapropiado otorgado a Josh es automáticamente eliminado Brad, de manera inapropiada, otorga acceso adicional a la aplicación de Finanzas a través del Directorio Corporativo 17 Directorio Corporativo App. Servers Dispositivos de Seguridad Mainframes App. de Finanzas
18 Caso de Uso #2 Cambios administrativos no autorizados Cómo evitar que sus administradores continúen haciendo cambios en sus sistemas que puedan violar políticas corporativas definidas? Josh Usuario de Finanzas Brad Administrador TI Josh está aprovisionado apropiadamente a una aplicación de Finanzas El acceso inapropiado otorgado a Josh es automáticamente eliminado Monitoreo de eventos de, indican quién otorgó el acseguridad enriquecidos con la identidadceso inapropiado y alertan a los administradores de seguridad 18 Directorio Corporativo App. Servers Dispositivos de Seguridad Mainframes App. de Finanzas
19 Beneficios y ahorros comprobados Promedio de ahorros anuales al implementar soluciones Administración del Cumplimiento (por 100 usuarios) Ahorro en gastos operativos: US$13,646 Ahorro en gastos de capital humano US$7,951 Productividad de Usuarios: US$27,677 Productividad IT: US$10, Total = US$60,210 por 100 Usuarios Fuente: IDC
20 Voces de la Industria Las Organizaciones de hoy en día deberían sin lugar a dudas considerar el uso de productos de Identity and Security Management como componentes clave en cualquier estrategia de seguridad y cumplimiento. Fuente: Sally Hudson, IDC 20
21
Privacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesSistema Automático de Recepción
Sistema Automático de Recepción 57534 En Factura en Segundos, estamos comprometidos con la calidad en todo lo que hacemos, por ello es que nuestro compromiso, dinamismo y - profesionalismo, nos han llevado
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesPresentada por: Óscar Caballero, CISSP Director, Sales Engineering Latin America NetIQ
Presentada por: Óscar Caballero, CISSP Director, Sales Engineering Latin America NetIQ Nuevas Tendencias? La movilidad está cambiando nuestra forma de trabajo Las empresas se están moviendo a la Nube Aplicaciones
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSOLUCIÓN IMPLEMENTADA:
CASOS DE ÉXITO Casos de éxito Sistema de Atención al Ciudadano. DEXON BPM Business Process Management. Demora en los trámites de respuesta a las solicitudes de los ciudadanos, la entidad no tenía forma
Más detallesPROCESO DE CUENTAS A PAGAR
PROCESO DE CUENTAS A PAGAR Automatización de procesos AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR 2 ÍNDICE 1. Overview 3 2. Qué es Automatización de Proceso de
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesGobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD
Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Índice... 1 Indice... 2 Objetivo:... 3 Introducción:... 3 Componentes GRC... 3 Funcionalidad Risk Management... 4 Planeación del riesgo.... 5 Identificación
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesFirma: Fecha: Marzo de 2008
Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesPresentación de la Aplicación de Gestión de Incidencias. 22 de Marzo de 2006 Versión 1.3
INIA Gestión de Incidencias Presentación de la Aplicación de Gestión de Incidencias 22 de Marzo de 2006 Versión 1.3 INDICE 1 Objetivo 2 Ciclo de Vida de una Incidencia 3 Aplicación de Gestión de Incidencias
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesRetos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detallesImplementación Portal aprovisionamiento PROAPP (Integra ProAPP)
MANUAL DE USUARIO (PROVEEDOR) Implementación Portal aprovisionamiento PROAPP (Integra ProAPP) Mayo 2015 TABLA DE CONTENIDOS Introducción Objetivo Del Portal.... 3 Solucion Propuesta..... 3 Usuarios Tipos
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detalles8. MEDICIÓN, ANÁLISIS Y MEJORA
Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar
Más detallesLa Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesPresentada por: Ricardo José Gadea Gerente General Assertiva S.A.
Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesTEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA
TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesGuía práctica para implementar un Sistema de Gestión en su empresa
Guía práctica para implementar un Sistema de Gestión en su empresa 23 DE SEPTIEMBRE DE 2013 ING. ROCÍO GUTIÉRREZ DÁVILA Qué es un Sistema de Gestión? 3.2.1 sistema conjunto de elementos mutuamente relacionados
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesGuía General Central Directo Seguridad
Guía General Central Directo Seguridad Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesCÓMO ADMINISTRAR LOS DINEROS DE UNA ORGANIZACIÓN COMUNITARIA?
8 SERIE : PARTICIPACIÓN CIUDADANA PARA UNA MEJOR DEMOCRACIA CÓMO ADMINISTRAR LOS DINEROS DE UNA ORGANIZACIÓN COMUNITARIA? SUBSECRETARÍA GENERAL DE GOBIERNO El presente documento de trabajo, es un material
Más detallesComunicación interna: Intranets
Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser
Más detallesControl de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ
Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesGestione identidades y el acceso para una continua conformidad y una reducción de riesgos
Software IBM Sistemas de seguridad de IBM Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Administre, controle y supervise el acceso de los usuarios a recursos,
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesLV54-MIA - MONITOREO DEL PROGRAMA DE ANALISIS Y VIGILANCIA CONTINUA - PAVC
APÉNDICE B LISTAS DE MEDICIÓN DE CUMPLIMIENTO Y VERIFICACIÓN LV54-MIA - MONITOREO DEL PROGRAMA DE ANALISIS Y VIGILANCIA CONTINUA - PAVC 1. Introducción 1.1 El presente formulario de lista de verificación
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPOLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM
POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesERPUP (Pequeñas y Medianas Empresas)
ERPUP (Pequeñas y Medianas Empresas) Quiere impulsar su compañía? Posee sistemas de información pero no están acorde a su realidad y necesidades? Finalmente mucha de la información termina administrándola
Más detallesPRU. Fundamento Institucional. Objetivos. Alcance
PRU INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de PRUEBAS para el desarrollo de software, en el cual se debe apoyar para la ejecución de sus actividades;
Más detallesCAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas
CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas Un estudio de 2015 indica que la seguridad es uno de los 5 mayores retos para la madurez de los servicios
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesNecesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000
Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Ofrezca servicios de TI de calidad a sus grupos de
Más detallesESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION 3 01-03-2013
ESTÁNDAR DE GESTIÓN DE 1 DE 5 1. OBJETO Definir los procesos de gestión del ciclo de vida de los accesos de los usuarios a los sistemas de información y servicios tecnológicos del. 2. ALCANCE Las normas
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detalles8 pasos para garantizar el éxito en tu implementación de CRM
8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesPublicidad a terceros PANTALLAS
PANTALLAS Pantallas LED en el Anuncio Independiente Elevado Proyecto nuevo encaminado a generar valor e ingresos Nuevo proyecto de negocio para el franquiciatario con la posibilidad de CERO inversión y
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesEsri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri
Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detalles- 1 - Pauta de Administración del Sitio
- 1 - Pauta de Administración del Sitio ÍNDICE I. INTRODUCCIÓN II. PERFILES DE LOS DISTINTOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS III. RESPONSABILIDADES DE LOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS
Más detallesEvaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesTecnologías para Centros de Contacto
Tecnologías para Centros de Contacto Pioneros en Tecnología para por mas de años 20 Noble Systems es un líder global en la administración de contactos para la industria de los call centers, proporcionando
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesPROGRAMA DE GESTIÓN DE USUARIOS, PROYECTOS Y SOLICITUDES DEL SERVICIO GENERAL DE APOYO A LA INVESTIGACIÓN SAI
PROGRAMA DE GESTIÓN DE USUARIOS, PROYECTOS Y SOLICITUDES DEL SERVICIO GENERAL DE APOYO A LA INVESTIGACIÓN SAI Bienvenido al programa de gestión de usuarios, proyectos y solicitudes del Servicio General
Más detallesCENTRO DE CONTACTO CON EL CLIENTE MÓDULO DE GESTIÓN DE ACTIVIDADES E INTERACCIONES
CENTRO DE CONTACTO CON EL CLIENTE MÓDULO DE GESTIÓN DE ACTIVIDADES E INTERACCIONES El asesor comercial tiene como principal misión mantener un contacto personalizado con sus clientes potenciales y actuales.
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesProcedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema
Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detalles14-A NOTA 17 CONTROLES DE LEY Durante los ejercicios comprendidos entre el 1 de enero y el 31 de diciembre de 2011 y 2010, la Compañía ha dado debido cumplimiento a los controles de ley que le son aplicables,
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detallesDónde pueden encontrar más información sobre el tema de seguridad de claves?
Ayuda sobre Usuario y Clave Olvide mi usuario, que hago? Puedo cambiar mi nombre de usuario? Se me bloqueo la clave, Qué hago? Como hago si olvide mi clave? Como puedo cambiar mi clave? Por que no funciona
Más detallesBUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE
BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detalles