Protegiendo la información gubernamental: Retos y recomendaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protegiendo la información gubernamental: Retos y recomendaciones"

Transcripción

1 Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1

2 Agenda 1 Analizando las estrategias de Gobierno electrónico 2 El reto: Protección de la información 3 Recomendaciones: Protección por capas 4 La visión de Symantec 5 Conclusiones Protegiendo la información gubernamental: Retos y recomendaciones 2

3 Analizando las estrategias del Gobierno Electrónico Protegiendo la información gubernamental: Retos y recomendaciones 3

4 Estrategias para el Gobierno electrónico - Definición Una estrategia sólida de e-gobierno requiere de tres pilares: 1. Mejorar la eficiencia operativa del Gobierno 2. Mejorar el servicio ciudadano 3. Construir e integrar una infoestructura Hacia un Gobierno Digital más sólido / Septiembre 2010 Javier Pérez Secretaria Función Pública Protegiendo la información gubernamental: Retos y recomendaciones 4

5 Estrategias para el Gobierno electrónico - Infoestructura Algunas estructuras de información son tan importantes para un país que deben ser consideradas bienes públicos de información o Infoestructura. En general este tipo de proyectos son intensivos en capital, difíciles de manejar y producen poca atención de los medios y de la opinión pública. La Infoestructura es el pilar de la interoperabilidad del gobierno, y sus cimientos son: o Bases de datos de Identidad y registro civil. (derechos sociales) o Registros de Propiedad. (derechos económicos) o Registros criminales. (justicia y seguridad pública) o Registros educativos. (generación de capacidades)inventarios de normas. (transparencia) o Registros de salud. (salud pública) Protegiendo la información gubernamental: Retos y recomendaciones 5

6 Estrategias para el Gobierno electrónico - La necesidad de una Infoestructura ciudadanos ciudadanos ciudadanos Protegiendo la información gubernamental: Retos y recomendaciones 6

7 Estrategias para el Gobierno electrónico - Infoestructura ciudadanos ciudadanos ciudadanos Protegiendo la información gubernamental: Retos y recomendaciones 7

8 El reto: Protección de la información Protegiendo la información gubernamental: Retos y recomendaciones 8

9 Asegurando la información gubernamental - El flujo de información Protegiendo la información gubernamental: Retos y recomendaciones 9

10 Asegurando la información gubernamental - El flujo de información Información en reposo Internet Información en Protegiendo la información gubernamental: Retos y recomendaciones 10

11 Asegurando la información gubernamental - Identificando el flujo de información Protegiendo la información gubernamental: Retos y recomendaciones 11

12 Asegurando la información gubernamental - Identificando el flujo de información QUIÉN ES EL DUEÑO INFORMACIÓN? Los controles de acceso obedecen al tipo de información La información está solo en las ubicaciones permitidas HOW CÓMO IS THE ES UTILIZADA? DATA USED Quién tiene acceso? Lack of audit information En donde se almacena la when incident occurs información When is the data no longer Cuándo deja de ser útil? needed? CÓMO LA PROTEJO? Hay información viajando a donde no debe? Cuál de mis procesos tiene mayor riesgo? Protegiendo la información gubernamental: Retos y recomendaciones 12

13 CONFIDENCIAL Dueño Custodio Usuario Dueño Custodio Usuario Dueño Custodio Usuario ISO 1779 LPDDP Asegurando la información gubernamental - Clasificación de la información por proceso Portal Comunicación Social Contraloría Legislación Proceso Subproceso Categoría Ciclo de vida de la información Alta ciudadanos RFC Creación / colección x x x x x x x Almacenamiento x x x x x x x x Procesamiento x x x x x Transmisión x x x x x x x x Acceso / consulta x x x x x x x x x x Eliminación x x x x x x x Protegiendo la información gubernamental: Retos y recomendaciones 13

14 Recomendaciones: Implementando seguridad por capas Protegiendo la información gubernamental: Retos y recomendaciones 14

15 Implementando seguridad por capas - Controles adecuados en sitios correctos HIPS FW HIPS FW NIPS Internet DLP DLP Correo DLP Control Protegiendo la información gubernamental: Retos y recomendaciones 15

16 Implementando seguridad por capas - Proyectos de TI Protección perimetral Firewall Filtrado de contenido / antispam / antivirus DLP Servidores y estaciones de trabajo Antivirus, Firewall personal, IPS Integridad de archivos Control de dispositivos Respaldos / Alta disponibilidad Análisis de vulnerabilidades En la red Sistemas de detección de intrusos Data Loss Prevention Control de acceso a la red Almacenamiento / Alta disponibilidad Protegiendo la información gubernamental: Retos y recomendaciones 16

17 La visión de Symantec Protegiendo la información gubernamental Protegiendo la información gubernamental: Retos y recomendaciones 17

18 El modelo de Symantec - Centrado en la información Política Regulaciones Identidad Remediación Reporteo GOBERNABILIDAD INFORMACIÓN Clasificación Amenazas Cifrado Propiedad Descubrimiento INTELIGENCIA DE LA INFORMACIÓN INFRAESTRUCTURA DE LA INFORMACIÓN La importancia de la seguridad TI en el Sector Público 18

19 Conclusiones Protegiendo la información gubernamental Protegiendo la información gubernamental: Retos y recomendaciones 19

20 Conclusiones La protección debe ser centrada en información no en infraestructura Identificando el flujo correcto de la información es muy simple detectar desviaciones De acuerdo al proceso y a la clasificación de la información es más simple implementar controles de protección Las autorización de presupuestos toma un proceso más sencillo La protección se realiza por capas, tomando como base la clasificación y el proceso Permite identificar los riesgos de no implementar los controles de seguridad El ciudadano tendrá mayor confianza en la utilización de servicios de e-gobierno Protegiendo la información gubernamental: Retos y recomendaciones 20

21 Gracias por su atención! Gerardo Maya Consultor de Seguridad Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Protegiendo la información gubernamental: Retos y recomendaciones 21

Mitos Desenmascarados de la Prevención de Perdida de Información

Mitos Desenmascarados de la Prevención de Perdida de Información Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Jose Carlos Cerezo Luna. Especialista de seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

La importancia de clasificar la información para evitar la pérdida de información confidencial

La importancia de clasificar la información para evitar la pérdida de información confidencial La importancia de clasificar la información para evitar la pérdida de información confidencial Gerardo Maya SANS GSEC, GCIH Julio 2008 Agenda Panorama de seguridad en Internet La pérdida de datos Clasificando

Más detalles

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer Deduplication Everywhere 1 Deduplication Everywhere Agenda 1 Deduplication y sus beneficios

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA RESUMEN EJECUTIVO La solución de Oracle SOA Governance es un elemento clave de la estrategia de

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado El contenido no estructurado es cualquier tipo de información que no esta contenida

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea Microsoft Forefront : Productos para la Seguridad de las Empresas Caso de Éxito de Soluciones de Clientes Empresa española de servicios de Tecnología adopta Microsoft Forefront como solución para la seguridad

Más detalles

Oracle Data Integrator. An Oracle Technical White Paper Febrero 2009

Oracle Data Integrator. An Oracle Technical White Paper Febrero 2009 Oracle Data Integrator An Oracle Technical White Paper Febrero 2009 Oracle Data Integrator INTRODUCCIÓN Los datos son unos de los activos más importantes de las empresas, y la integración de datos constituye

Más detalles

Introducción a la Administración de Roles. Un Oracle White Paper Septiembre 2008

Introducción a la Administración de Roles. Un Oracle White Paper Septiembre 2008 Introducción a la Administración de Roles Un Oracle White Paper Septiembre 2008 Introducción a la Administración de Roles Hay cuatro categorías de soluciones de la administración de roles: 1. propósito

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007

Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007 Juan Alberto González Esparza Director General de Microsoft México México D.F., Octubre 25 de 2007 Desarrollar relaciones con clientes Optimizar operaciones Impulsar innovación Formar conexiones con socios

Más detalles

Compucad: Consolidar la información para alinear los objetivos del negocio

Compucad: Consolidar la información para alinear los objetivos del negocio Historia de Éxito Servicios Profesionales Compucad SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Compucad: Consolidar la información para alinear los objetivos del

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

Movilidad - La proliferación de dispositivos en nuestro ecosistema

Movilidad - La proliferación de dispositivos en nuestro ecosistema Movilidad - La proliferación de dispositivos en nuestro ecosistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendencias en Movilidad 2 Desafíos

Más detalles

Mejoramiento continuo de sus servicios gracias a SAP Business One

Mejoramiento continuo de sus servicios gracias a SAP Business One Mejoramiento continuo de sus servicios gracias a SAP Business One Jorpa Ingeniería Industria Ingeniería y Construcción Locación Chile Productos y Servicios Servicios de ingeniería enfocados principalmente

Más detalles

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo

Más detalles

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.

Más detalles

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM INTRODUCCIÓN Infraestructura de Oracle On Demand

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

SAP y Petrofac, tecnología para explotar la riqueza de México

SAP y Petrofac, tecnología para explotar la riqueza de México Fotografía utilizada con el permiso de PETROFAC SAP y Petrofac, tecnología para explotar la riqueza de México Compañía Petrofac Industria Petrolera Productos y Servicios Explotación de crudo Web Site www.petrofac.com

Más detalles

Hoja de trabajo de configuración de la serie EMC VNXe

Hoja de trabajo de configuración de la serie EMC VNXe Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el

Más detalles

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio Transelec Industria Utilities Locación Chile

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Martinez y Valdivieso S.A.: Optimizando los procesos administrativos y financieros con SAP

Martinez y Valdivieso S.A.: Optimizando los procesos administrativos y financieros con SAP Historia de Éxito Retail Martinez y Valdivieso S.A. SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Martinez y Valdivieso S.A.: Optimizando los procesos administrativos

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

Buildtek: La evolución del negocio con SAP

Buildtek: La evolución del negocio con SAP Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Manual de Usuario Sistema Operativo: ios v4.1.1

Manual de Usuario Sistema Operativo: ios v4.1.1 Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Mejores Prácticas SOA, Estandares y Gobernabilidad An Oracle White Paper Feb 2009

Mejores Prácticas SOA, Estandares y Gobernabilidad An Oracle White Paper Feb 2009 Mejores Prácticas SOA, Estandares y Gobernabilidad An Oracle White Paper Feb 2009 Gobernabilidad En esta era, las aplicaciones empresariales han comenzado la transición de las aplicaciones guiadas por

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Modasa: Innovación y tecnología de avanzada con SAP BI

Modasa: Innovación y tecnología de avanzada con SAP BI Modasa: Innovación y tecnología de avanzada con SAP BI Motores Diesel Andinos S.A. (Modasa) Industria Automotriz Locación Perú Productos y Servicios Taller multimarca, fabricación y venta de buses y grupos

Más detalles

IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA

IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

SP Digital: Innovación junto a SAP Business One

SP Digital: Innovación junto a SAP Business One Historia de Éxito Comercio Electrónico SP Digital SP Digital: Innovación junto a SAP Business One SP Digital Industria Comercio Electrónico Locación Chile Productos y Servicios Venta de equipos informáticos

Más detalles

Planes de Carrera, Sucesión y Analíticos Viviane Mozer

Planes de Carrera, Sucesión y Analíticos Viviane Mozer Planes de Carrera, Sucesión y Analíticos Viviane Mozer Business Architect Latin America El futuro de los negocios El acceso global a mercados y Colaboración talentos rediseñará entre el equipos mundo de

Más detalles

Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno

Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno Ponente Título Fecha Agenda Retos del Sector Público Tendencias en el Sector Público Modernización del entorno de trabajo Contabilidad

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Kenworth Camiones de Cuautitlán: Procesos de negocio inmersos en TI

Kenworth Camiones de Cuautitlán: Procesos de negocio inmersos en TI SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Kenworth Camiones de Cuautitlán: Procesos de negocio inmersos en TI Solución Kenworth Camiones de Cuautitlán, S.A. de

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.11 Revisión A Abril 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

EHP6 for SAP ERP 6.0 Marzo 2012 Español Gestión de Precios Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee 16 69190 Walldorf Alemania

EHP6 for SAP ERP 6.0 Marzo 2012 Español Gestión de Precios Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee 16 69190 Walldorf Alemania EHP6 for SAP ERP 6.0 Marzo 2012 Español Gestión de Precios Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee 16 69190 Walldorf Alemania Copyright 2012 SAP AG. All rights reserved. SAP, R/3,

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Traspaso de material de devolución.

Traspaso de material de devolución. SAP ECC 5.00 Octubre 2005 Español Traspaso de material de devolución. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Muebles Liz: información más eficiente con SAP

Muebles Liz: información más eficiente con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Muebles Liz: información más eficiente con SAP Liz Muebles Industria Consumo Masivo Locación México Productos y Servicios

Más detalles

San Fernando: Optimizando los procesos internos con SAP ERP

San Fernando: Optimizando los procesos internos con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo San Fernando: Optimizando los procesos internos con SAP ERP San Fernando S.A. Industria Alimentos de consumo masivo Locación

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Tracusa, La Ruta del Sol, en ruta al éxito con SAP

Tracusa, La Ruta del Sol, en ruta al éxito con SAP Fotografía utilizada con el permiso de Tracusa SAP Historia de Éxito Partner Altriatec Tracusa, La Ruta del Sol, en ruta al éxito con SAP Compañía Tracusa, La Ruta del Sol Industria Transporte Productos

Más detalles

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM CASO DE EXITO Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM PERFIL DEL CLIENTE Sector: Hotelero Organización: Sol Meliá Group Empleados: 35.000 Ingresos: 1.148,7

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

Propuesta de posiciones.

Propuesta de posiciones. SAP ECC 5.00 Octubre 2005 Español Propuesta de posiciones. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of this

Más detalles

Actualización Política TIC V2.0

Actualización Política TIC V2.0 Actualización Política TIC V2.0 Temario General 1. Definiciones 2. Artículos Generales 3. Manual de Tecnología (MAAGTICSI) 2 Se agregan/modifican las siguientes definiciones en el Acuerdo: 1. Definiciones

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Información Cliente/Material.

Información Cliente/Material. SAP ECC 5.00 Octubre 2005 Español Información Cliente/Material. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of

Más detalles

DoD 5015 DOM 1.0 HTML, HTTP, HTTPS MathML ODBC OpenDocument 1.1 Open XML (IS29500) OpenSearch OpenType PDF (IS32000) PDF/A RTF RSS, ATOM SOAP SVG UDDI Unicode URI/URN W3C XML Schema WCAG WebDAV WSDL WSRP

Más detalles

Hortimex adquiere flexbilidad con SAP

Hortimex adquiere flexbilidad con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Hortimex adquiere flexbilidad con SAP Distribuidora Hortimex Industria Consumo Masivo Productos y Servicios Producción

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Salesforce NOTICE The information contained in this document is believed to be accurate in

Más detalles

Autodesk. SketchBook INK. Consejos y Trucos. Android

Autodesk. SketchBook INK. Consejos y Trucos. Android Autodesk SketchBook INK Consejos y Trucos Android Contents Consejos antes de Empezar 3 Primeros Pasos 4 Crear un lienzo 4 Navegación 4 Ocultar la interfaz de usuario 4 Color 5 Personalización de la paleta

Más detalles

SQL Server nos ayudará a introducirnos mejor en el segmento de empresas de entre 25 y 50 puestos.

SQL Server nos ayudará a introducirnos mejor en el segmento de empresas de entre 25 y 50 puestos. Microsoft SQL Server 2005 Customer Solution Case Study Empresa española de desarrollo de software integra en sus soluciones Microsoft SQL Server por su extraordinaria escalabilidad y mejor soporte técnico.

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Petrojam: Más eficiencia operativa actualizando la aplicación SAP ERP

Petrojam: Más eficiencia operativa actualizando la aplicación SAP ERP Petrojam: Más eficiencia operativa actualizando la aplicación SAP ERP Compañía Petrojam Limited Convertirse en un proveedor excepcional Sede central Kingston, Jamaica Industria, productos y servicios Hidrocarburos:

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Guía del usuario de Web Publisher Portlets

Guía del usuario de Web Publisher Portlets Guía del usuario de Web Publisher Portlets Versión 5.3 SP1 Agosto de 2005 Copyright 1994-2005 EMC Corporation. Reservados todos los derechos Tabla de contenido Historial de revisión... 5 Capítulo 1 Introducción

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Creación de Solicitud de Nota de Crédito.

Creación de Solicitud de Nota de Crédito. SAP ECC 5.00 Octubre 2005 Español Creación de Solicitud de Nota de Crédito. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved.

Más detalles

Comesa Ltda.: Comercializa con más precisión y rapidez gracias a SAP

Comesa Ltda.: Comercializa con más precisión y rapidez gracias a SAP Comesa Ltda.: Comercializa con más precisión y rapidez gracias a SAP Compañía Comesa Ltda. (Comercial Sud Americana Ltda.) Industria Distribuidora Productos y Servicios Comercializa alimentos congelados,

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles