POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
|
|
- Martín Torregrosa Belmonte
- hace 5 años
- Vistas:
Transcripción
1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ALCANCE El presente documento tiene como objetivo definir la política de seguridad de la información de los tratamientos realizados por CUALTIS como Encargado de tratamiento en los servicios a sus clientes Responsables de Tratamiento. Este documento es un Anexo del acuerdo entre el CLIENTE y CUALTIS (Acuerdo de Encargo de Tratamiento y/ Data Processing Agreement. El contenido de este documento es acorde al Reglamento Europeo de Protección de datos GDPR 2016/679 en cuanto a la obligación de mantener compendio de medidas de seguridad y un registro de actividades y comunicarlo en la relación con sus clientes. Además el presente documento se ha elaborado conforme a los controles de seguridad y requerimiento del Sistema de Gestión de Seguridad de la Información ISO 27001:2013, certificación en vigor conseguida y mantenidas por CUALTIS. Este documento es de uso confidencial para clientes empresas de los servicios de CUALTIS. Este documento no puede ser cedido a terceras partes ni publicado en sistemas de información o documentales privados o públicos. Documento confidencial. Prohibida su copia parcial o completa, reproducción, divulgación y distribución 2018 CUALTIS Página 1 de 6
2 1 Introducción CUALTIS implementa, opera y evoluciona un sistema de gestión de seguridad de la información para garantizar la seguridad lógica, física y operacional del tratamiento de la información de sus clientes en sus productos de la gestión de Prevención de Riesgos Laborales (acércate empresas, acércate salud, acércate CAE, acércate asesorías y CanalAlerta). Esta política se define también como instrumento de responsabilidad proactiva definido en el Reglamento Europeo de Protección de Datos GDPR 2016/679, de manera que las medidas de seguridad aquí descritas se han definido y desarrollado tras procesos de análisis de riesgos e impacto de nuestra plataforma de infraestructura y de aplicaciones. 2 Política de gestión de servicios TI En CUALTIS creemos que la Calidad consiste en conocer quién es nuestro Cliente brindando servicios y soluciones que satisfagan plenamente sus expectativas y al mismo tiempo dotar de nuestros servicios tecnológicos de una plataforma de servicio puntera en cuanto al propio producto y a la gestión de servicios suministrados por terceros. De igual forma creemos que la información interna y la de nuestros clientes es un activo de vital importancia para nuestro negocio, por ello la alta disponibilidad, la protección de la información y por tanto la seguridad, forma parte del valor principal que la organización inculca en sus procesos de producción y gestión. Es por ello que en CUALTIS ofrecemos servicios de alta disponibilidad y protegemos toda nuestra información y la de nuestros clientes cumpliendo con controles de protección ante pérdidas, manipulaciones o divulgaciones no autorizadas. Estos niveles de seguridad y calidad de servicios TI están basados en los controles y objetivos establecidos en las Normas UNE-ISO/IEC 27001:2013, las legislaciones aplicables a la seguridad de la información en general, la LSSI, la legislación sobre prevención de riesgos laborales y las relacionadas con protección de datos de carácter personal. Nuestro Sistema de Gestión establece como principal objetivo de Seguridad de la Información y gestión de servicios TI las siguientes bases: Disponibilidad: Para asegurar que todas las personas autorizados y procesos tengan acceso a la información cuando lo requieran. Integridad: Para preservar la veracidad, completitud de la información y los métodos de procesamiento. Confidencialidad: Para asegurar que a la información solo pueda ser accesible a las personas y procesos que cuenten con la autorización o con el permisos respectivos. Documento confidencial. Prohibida su copia parcial o completa, reproducción, divulgación y distribución 2018 CUALTIS Para ello, la Dirección adquiere el compromiso de: Desarrollar controles y objetivos de control que permitan identificar y evaluar los riesgos de los activos de información. Cumplir con los requisitos de negocio, disposiciones legales, reglamentarias y obligaciones contractuales de seguridad. Dotar de los recursos y responsabilidades para implantar y mantener el proceso de mejora continua de la Gestión de la Seguridad de la Información y la Calidad de los Servicios TI. Al igual que las políticas de seguridad y protección de datos, la evolución del producto y servicio en la plataforma de aplicaciones también es de vital importancia para CUALTIS, por ello y con el afán de ofrecer a nuestros Clientes la mejor solución para la gestión de su negocio, nuestra organización evoluciona el producto basándose en tres pilares fundamentales: Nuestros Clientes: Valoramos y estudiamos los requerimientos solicitados por nuestros clientes y si estos aportan una mejora para el producto o para el servicio, se desarrollan i se incluyen en el estándar, de esta forma la aplicación crece para todos nuestros clientes. Cambios legales: Estamos muy pendientes de los cambios legales que se puedan producir en los países donde tenemos presencia para actualizar el producto y que éste se adecue a les normativas y leyes vigentes de cada país. Nuevas funcionalidades: Comprometidos con la constante Investigación el diseño y la implementación (I+D+I) de nuevas tecnologías para brindar nuevas funcionalidades que puedan aportar un valor añadido a nuestro producto. Coherente con la responsabilidad asumida, la Dirección de CUALTIS ha implantado en su Sistema de Gestión alineado al negocio, a la seguridad de la información y a las necesidades de nuestros clientes derivando este documento hacia todas las partes interesadas. 3 Gestión de relaciones con nuestros clientes En CUALTIS establecemos y mantenemos una constante relación con nuestros clientes y trabajadores, basándonos en un adecuado entendimiento de sus necesidades técnicas y de los fundamentos de su negocio. Establecemos contratos de prestación de servicios identificando los actores principales, manteniendo una constante comunicación con el fin de medir la satisfacción de los servicios prestados y la posible captación de mejoras en nuestro acuerdo. Página 2 de 6
3 4 Política de copias de seguridad Backup de base de datos Diariamente se realiza una copia de seguridad total (Full BackUp) de todas las bases de datos, tanto de clientes como de gestión. Las retenciones de las copias son: Copia diaria: Se guarda una copia diaria durante 7 días de forma cíclica. Copia semanal: Se guarda una copia semanal realizada el jueves, con una retención de 4 semanas. Copia mensual: Se guarda una copia mensual, realizada el último jueves de cada mes con una retención de 12 meses. Copia anual: Se guarda una copia anual de cada base de datos con una retención de 5 años. Back-up de archivos Almacena los archivos de configuración y los documentos de contenidos en las carpetas de los clientes. Copia diaria: Se guarda una copia diaria durante 7 días de forma cíclica. Copia semanal: Se guarda una copia semanal realizada el jueves, con una retención de 4 semanas. 5 Plan de contingencia Nuestra plataforma de aplicaciones está hospedada en uno de los mejores datacenters de España, actualmente ESPACIORACK gestionado por OMEGA PERIPHERLAS en sus centros de datos propietarios. La redundancia de servidores en los sistemas de información de los datacenters afianza la alta disponibilidad del sistema a nivel de replicación de datos. El sistema está dimensionado de tal forma que permite al cliente contar con una alta disponibilidad del servicio, permitiendo desconectar o parar máquinas para su mantenimiento, sin que afecte al servicio. En caso de incidencia mayor en nuestros sistemas de información nuestra política de back-ups garantizan la recuperación de datos en el entorno productivo de cómo mínimo 24 horas. En caso de desastre mayor de nuestros datacenters CUALTIS ha desarrollado un plan de contingencia con replicación y despliegue de máquinas, aplicaciones y datos en datacenters independientes en Europa. 6 Seguridad física y ambiental Seguridad física y ambiental con el objetivo de prevenir los accesos físicos no autorizados, los daños e intromisiones en las instalaciones y en la información de la organización, tanto en nuestra propias instalaciones como en la de nuestros proveedores. Estos controles se exigen e implementan en los datacenters que como suministradores de servicio CUALTIS utiliza para el alojamiento de los servidores y aplicaciones de sus productos y servicios. Para ello implementamos una serie de controles cuyo detalle se encuentra en la declaración de aplicabilidad del sistema de gestión de Seguridad de la información ISO (dominio de control A9): Perímetro de seguridad física, controles físicos de entrada, seguridad en oficinas y despachos Protección contra las amenazas externas y de origen ambiental. Seguridad en los equipos (emplazamiento, instalaciones, seguridad del cableado, mantenimiento de equipos, seguridad de los equipos fuera de las instalaciones y reutilización y retirada segura de equipos) 7 Gestión de las comunicaciones y operaciones gestión de comunicaciones y operaciones con el objetivo de asegurar el funcionamiento correcto y seguro de los recursos de tratamiento. Para ello implementamos una serie de controles cuyo detalle se encuentra en la declaración de aplicabilidad del sistema de gestión de Seguridad de la información ISO 27001: Establecimiento de responsabilidad y procedimientos de operación. Gestión de la provisión de servicios por terceros. Planificación y aceptación del sistema con gestión de la capacidad, técnica y humana. Protección contra el código malicioso y descargable, en nuestro servidores de producción como en nuestro entorno de producción. Gestión de la seguridad de las redes (controles y seguridad en los servicios de red). Página 3 de 6
4 Seguridad en la manipulación de los soportes (retirada de soportes, procedimiento de manipulación y seguridad en la documentación del sistema). Seguridad en el intercambio de información. 8 Gestión de suministradores En CUALTIS contamos actualmente con importantes proveedores a nivel tecnológico que aportan innovación puntera en el sector de las comunicaciones, hospedaje y virtualización, y soporte y knowledge humano, ya que disponen de un equipo técnico muy cualificado para poder resolver en el menor tiempo posible cualquier incidencia. Nuestro objetivo máximo en la evaluación y contratación de proveedores es la de garantizar la provisión de sus servicios sin interrupciones que pongan en peligro la disponibilidad de nuestro entorno de aplicaciones hacia nuestros cliente final. Disponemos de un proceso interno de validación, contratación y monitorización de los servicios suministradores por nuestros proveedores donde definimos exhaustivamente el alcance, nivel de servicio y procesos de comunicación que nos suministran. Los acuerdos de nivel de servicios, SLA (Service Level Agreement) acordados son adecuados con nuestros acuerdos hacia nuestros clientes, esta convergencia en los acuerdos de nivel de servicio es la base para poder medir la eficacia del proceso. Además contamos con un proceso definido por una potencial finalización del servicio con el proveedor y la transferencia del mismo a un tercero, de esta manera estamos preparados a cualquier posible eventualidad. 9 Seguridad en el desarrollo del software Seguridad en el desarrollo de software con el objetivo de construir de base código seguro, tanto en el entorno de aplicación, como en el de base de datos. Nuestra organización desarrolla el software en los diversos módulos y aplicaciones web. De esta manera una de las piezas fundamentales ha sido y sigue siendo construir nuestro producto seguro para minimizar cualquier incidencia. Para ello implementamos una serie de controles basados en buenas prácticas de ISO y de OWASP: Protección del código fuente mediante funcionalidades del framework. Separación entornos de desarrollo, testing, preproducción y producción. Procedimientos de operación para el paso hacia distintos entornos. Procedimiento definido de control de cambios. Copias de seguridad y política de contingencia propia del entorno de desarrollo. Expertise, desarrollo profesional y formación contínua a desarrolladores. Seguridad en formularios de entrada de datos, procesamiento interno, integridad de los mensajes y validación de datos de salida Seguridad en el front end web. SQL injection, Cross Scripting, etc. Archivos de configuración encriptados. 10 Control de acceso control de acceso con el objetivo de asegurar un depurado sistema de identificación y autenticación en la plataforma de aplicaciones de prevención de riesgos, tanto en el frontend del cliente como en la infraestructura interna de sistemas de información. La política es revisada y se basa en requisitos de los clientes y en otros aspectos que nos son direccionados por distintas vías, como son por ejemplo las medidas de seguridad que la legislación sobre Protección de datos personales indica sobre este ámbito de seguridad. Para ello implementamos una serie de controles cuyo detalle se encuentra en la declaración de aplicabilidad del sistema de gestión de Seguridad de la información ISO 27001: Control de acceso a las aplicaciones y a la información (identificación y autenticación, registro de usuario, gestión de privilegios, gestión de contraseñas y revisión de los derechos de acceso del usuario). Control de acceso a la red (identificación de equipos, diagnóstico remoto, protección de los puertos de configuración, segregación de las redes). Registro de accesos, auditoría de sesión. Registro de accesos, auditoria de procesos. Control de acceso al entorno de administración de servidores Producción propia interna del software en los módulos del core de la plataforma, con API propietario. Página 4 de 6
5 11 Cifrado en las comunicaciones La transmisión telemática de la información contenida en la plataforma Acércate se realiza de manera cifrada con certificado de seguridad en los servidores mediante SSL cifrado RSA 2048 bits (sistema que garantiza que la información no sea inteligible ni manipulada por terceros). 12 Gestión de peticiones de servicios, incidencias y problemas Los servidores hospedados en los Datacenters, están monitorizados continuamente mediante herramientas de monitorización adecuadas a la tecnología Cloud. Mediante estas herramientas se monitorizan distintos valores de la infraestructura utilizando indicadores en tiempo real que nos permiten adelantarnos a potenciales problemas futuros en la infraestructura. Estos indicadores monitorizan valores tales como: Estado de la CPU de los Servidores, Agentes SQL Server, Puertos de conexión para el FLBClient, estado de la memoria, espacio en disco y demás aspectos técnicos. Si alguno de estos valores muestra un valor distinto al configurado, desencadena una alerta de forma automática a los responsables del sistema para tomar las acciones correctivas necesarias. Disponemos de un sistema interno de gestión de peticiones de servicio, incidencias y problemas según nuestro proceso ITIL mediante las herramientas internas que se permiten escalar los tickets con prioridades, personal implicado, indicadores de calidad basados en tiempo, reporting sobre activos, etc. 13 Análisis de riesgos Disponemos de un proceso formal interno de análisis de riesgos tecnológicos donde estudiamos en nuestro inventario las posibles vulnerabilidades y amenazas sobre los activos de información. Periódicamente realizamos un estudio del nivel de riesgo de la infraestructura y de los servicios, tomando conclusiones implementando posibles salvaguardas y controles técnicos adecuados para minimizar estos posibles riesgos. La metodología utilizada se basa en los requerimientos de las normas ISO 27001:2013 e ISO 31000, realizando no sólo análisis de riesgos sobre los activos tecnológicos, sino también sobre los procesos, personas y proveedores que tratan la información de nuestra infraestructura. 14 Compliance CUALTIS cuenta con un apurado sistema de identificación legal de ciertos requerimientos relacionados con la Protección de datos Personales, prestación de servicios de la Sociedad de la Información y Propiedad Intelectual. En nuestros sistemas de información y procedimientos técnicos están identificados estos requerimientos integrando en el mismo sistema de gestión la normativa y la legislación. CUALTIS garantiza un estricto cumplimiento de las medidas de seguridad, procedimientos y controles que rige la normativa actual de protección de datos de carácter personal sobre la legislación en el ámbito del estado español: Reglamento Europeo de Protección de datos GDPR 2016/679. Nuestro sistema de gestión de seguridad de la información garantiza el nivel medio de seguridad, manteniendo las obligaciones de las medidas a posibles terceros suministradores y personal relacionado en el tratamiento de la información. La seguridad de los datos con los requerimientos legales adecuados se encuentra también en una constante mejora contínua y aseguramiento de su calidad, mediante los procesos internos de auditoría y la revisión anual de las certificaciones ISO/IEC La normativa de seguridad relativa a datos personales se rige y estipula hacia sus clientes bajo contrato de prestación de servicios y encargado de tratamiento en las cláusulas de privacidad y protección de datos personales, documentación que se realiza en la contratación de los servicios. 15 Organización de la seguridad En CUALTIS gestionamos la seguridad de manera interna y hacia nuestros proveedores a través de un inicial y constante compromiso de nuestra dirección. Disponemos de directrices internas claras, un compromiso demostrado, asignaciones explícitas y el reconocimiento de las responsabilidades de seguridad de la información. Las actividades relativas a la seguridad de la información son coordinadas entre nuestros departamento internos y proveedores con sus correspondientes roles y funciones de trabajo. De igual manera que gestionamos la seguridad internamente lo hacemos con terceras partes, identificando los posibles riesgos derivados de acceso a terceros, estableciendo acuerdos de confidencialidad y normativas hacia los usuarios remotos. Página 5 de 6
6 16 Delegado de Protección de datos CUALTIS cuenta con un delegado de protección de datos, DPD, nombrado y asignado a la organización IT AUDIT AND INNOVATION dsdgrupocualtis@cualtis.com. 17 Certificaciones. CUALTIS está certificada en la norma ISO 27001:2013 de seguridad de la información por la empresa TUV RHEINLAND con el Número de Certificado y se realizan auditorías bajo las responsabilidades del DPD, Delegado de Protección de datos. Este doble proceso de auditoría y evaluación nos asegura que nuestra política y controles de servicio y seguridad de la información son acordes a los estándares y hacia los requerimientos de nuestros clientes, de la industria y de los requisitos legales, utilizando las normas de calidad, no sólo como fines en la consecución de las certificaciones, sino como instrumento real de mejora de los servicios a los clientes y la gestión interna de los procesos tecnológicos y de soportes necesarios para el desarrollo y la prestación de nuestros servicios Página 6 de 6
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ALCANCE El presente documento tiene como objetivo establecer la política de Seguridad de la Información de la infraestructura tecnológica y de servicios TI de Freematica,
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesTodos los derechos reservados
REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesArquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de
Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesPOLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesSLA Service Level Agreement ClickBalance
SLA Service Level Agreement ClickBalance Con el proposito de brindar los más altos estandares de Calidad de Servicio, ClickCB SA de CV, se compromete con sus clientes del sistema ERP, a cumplir con tres
Más detallesSoluciones Avanzadas RGPD Ready
Soluciones Avanzadas RGPD Ready A partir del 25 de mayo de 2018 se aplica, con carácter OBLIGATORIO, el nuevo Reglamento General de Protección de Datos (RGPD), para todas las empresas que gestionen datos
Más detallesISO 20000, por dónde empezamos?
ISO 20000, por dónde empezamos? www.proactivanet.com qué es ISO 20000? La norma ISO/IEC 20000 define los requisitos exigibles a un Sistema de Gestión de Servicios de Tecnologías de la Información (SGSTI)
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesSolución Redes Administradas
Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con REDES ADMINISTRADAS de TELMEX nuestros
Más detalles18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,
Más detallesIMPLANTACIÓN DEL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS (RGPD)
Protección de Datos IMPLANTACIÓN DEL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS (RGPD) Medidas organizativas y técnicas aplicadas a la investigación clínica Full Service Contract Research Organization www.dynasolutions.com
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesPlan Director de Seguridad de la Información
Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesPOLITICAS GENERALES DEL LCCA
Página 1 de 8 1. OBJETIVO Establecer las políticas generales que permitan el normal desarrollo de las actividades del Laboratorio de Control de Calidad de Aguas. 2. ALCANCE Aplica para las actividades
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesPolítica de Seguridad EDICOM SGSI
Título del documento: Política de Seguridad Nombre del fichero: EDICOM Política de Seguridad del SGSI.odt Versión: 1.7 Estado: VIGENTE Fecha: 18/05/2018 Autor: Jose Romero Artigas Revisión, Aprobación
Más detallesVer servicios >>
www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI
Más detallesPlataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía
Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesPremisas del producto
Premisas del producto Cobertura máxima al set de transacciones financieras y no financieras, a los fines de canalizar la atención de clientes en un medio ágil y a través de una red propia, disminuyendo
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesServicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Más detallesCONOCIENDO A LA ISO 9001: 2015
1 / 10 LOS SIETE CONCEPTOS BASICOS Esta revisión del año 2015 se basa en los siguientes siete conceptos: 1) Enfoque hacia el cliente (estudiar sus necesidades y satisfacer sus requisitos). 2) Liderazgo
Más detallesLista de la Verificación de la Gestión Ambiental 1
Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto
Más detallesMINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012
MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...
Más detallesPolítica de seguridad
1001 - Política de seguridad Parc Científic i Tecnològic Agroalimentari de Lleida (PCiTAL) Edifici H1, 2a planta B 25003 Lleida (Spain) (+34) 973 282 300 info@lleida.net Control Documental Fecha Versión
Más detallesCOBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA
COBIT EN AVATAR DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA Se va a promover la innovación tecnológica, estableciendo tecnología de punta que se encuentre administrada por
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado
Más detallesDirección de Tecnologías de la Información
Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción
Más detalles1 Objetivos Generales
1 Objetivos Generales BABEL sustenta su actividad de servicios profesionales y la de sus clientes mediante los Sistemas de, siendo éste un soporte básico de la operativa interna tanto en las funciones
Más detallesEXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES
EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD
Más detallesIMPLANTACIÓN DE APLICACIONES WEB
Resultados de aprendizaje y criterios de evaluación: 1. Prepara el entorno de desarrollo y los servidores de aplicaciones Web instalando e integrando las funcionalidades necesarias. a) Se ha identificado
Más detallesDESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN
UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes
Más detallesLISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015
LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesFormación en Fundamentos de ITIL V3
Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,
Más detallesEn Transportauto 2000, S.L., trataremos tus datos personales recabados a través del Sitio Web: con las siguientes finalidades:
POLÍTICA DE PRIVACIDAD Protección de datos de carácter personal según la LOPD Transportauto 2000, S.L., en aplicación de la normativa vigente en materia de protección de datos de carácter personal, informa
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesMANUAL DE GESTIÓN DE CALIDAD Y MEDIO. AMBIENTE Revisión 02
Página 1 de 23 MANUAL DE GESTIÓN AMBIENTE Copia Controlada Copia No Controlada Documentación Obsoleta Fecha:.../. / Elaborado por: Responsables de Calidad y Medio Ambiente Revisado por: Responsables de
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesFICHA TECNICA. ISO+Base QUALITY
FICHA TECNICA ISO+Base QUALITY Software de Gestión de Sistemas de Gestión de Calidad Norma ISO 9001:2015 QUIENES SOMOS ISOMAS pretende ser su consultora de referencia de Sistemas de Gestión Organizativos,
Más detallesLABORATORIO COSTARRICENSE DE METROLOGÍA LACOMET. Manual de Calidad
1 de 7 1. PRESENTACIÓN DEL 1.1. Marco legal El Laboratorio Costarricense de Metrología () se crea en el año 2002 con Cédula Jurídica mediante la publicación de la Ley N 8279 Ley del Sistema Nacional para
Más detallesINFORME DE REVISIÓN POR LA DIRECCIÓN A LOS SUBSISTEMAS DE GESTIÓN DE LA CALIDAD, AMBIENTAL Y DE SEGURIDAD Y SALUD EN EL TRABAJO
INFORME DE REVISIÓN POR LA DIRECCIÓN A LOS SUBSISTEMAS DE GESTIÓN DE LA CALIDAD, AMBIENTAL Y DE SEGURIDAD Y SALUD EN EL TRABAJO Fecha: Septiembre 28 de 2017 Lugar: Auditorio Universidad de Medellín. Sesión
Más detallesMÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.
MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados
Más detallesWorkshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs. Enero 2015 v.1.0
Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs Enero 2015 v.1.0 Workshops Formativos para Responsables de Seguridad de TI 1. Objetivo y marco de trabajo 2. Workshop 1: entendimiento
Más detallesNorma ISO 9001:2000. Espacio empresarial Ltda.
Norma ISO 9001:2000 Espacio empresarial Ltda.. Principios Fundamentales de la Gestión de Calidad 8 Principios Principio 1: organización orientada al cliente Estudiar y comprender las necesidades (requisitos)
Más detallesAMECI Asociación Mexicana de Ciberseguridad. Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica
Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Ciberseguridad para PyMEs y profesionales Código: AM-CPE Duración: 4 semanas
Más detallesRESPONSABILIDADES DE LA DIRECCIÓN
Pág. 1 de 13 CAPÍTULO 5: RESPONSABILIDADES DE LA DIRECCIÓN 5.0. ÍNDICE 5.1. COMPROMISO DE LA DIRECCIÓN 5.2. ENFOQUE AL CLIENTE 5.3. POLÍTICA DE LA CALIDAD Y DEL 5.4. PLANIFICACIÓN 5.4.1. Aspectos Medioambientales
Más detallesSuministro de Licencias SQL Server 2008
Suministro de Licencias SQL Server 2008 Pliego de Prescripciones Técnicas Indice 1 Introducción... 3 2 Objeto del Contrato.... 4 2.1 Antecedentes... 4 2.2 Objeto del Contrato... 5 3 Condiciones Técnicas...
Más detallesDiseño del Servicio Transición del Servicio
Fases de ITIL Diseño del Servicio Transición del Servicio Diseño del Servicio: Diseño de Servicio es una etapa en general del ciclo de vida del servicio y un elemento importante en el proceso de cambio
Más detallesSistema de Gestión de Seguridad de la Información ISO 27001
Sistema de Gestión de Seguridad de la Información ISO 27001 CONTENIDO INTRODUCCIÓN Necesidades de un SGSI y estructura normativa ESTRUCTURA DE LA NORMA Cláusulas de ISO 27001:2005 y comentarios OBJETIVOS
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesSIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013
SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesInformación sobre implantación del. Reglamento General de Protección de Datos. Europeo (RGPD)
Información sobre implantación del Reglamento General de Protección de Datos Europeo (RGPD) Índice 0. Introducción 1. El Reglamento General de Protección de Datos de Europa (RGPD) 2. Nuestra empresa 3.
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesPolítica de Seguridad Informática
Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del
Más detallesServicios de data center
Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesSesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015
Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación
Más detallesJM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.
Más detallesGestión de la calidad ISO 9001:2015 y EFQM
Gestión de la calidad ISO 9001:2015 y EFQM Objetivos Manejar los conceptos básicos relativos a la normalización y la certificación de la norma ISO 9001. Localizar y conocer las entidades acreditadas para
Más detallesMejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental
Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye
Más detallesGESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN
MANUAL MAN-GTI-GIO-13 - Gestión de Infraestructura Tecnológica y de Tecnologías de Información. MANUAL DEL PROCESO GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN Coordinación General
Más detallesSEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001
PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesCONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS. Copyright 2018 Xentic SAC
CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS Copyright 2018 Xentic SAC Nuestras soluciones se desarrollan con una metodología de entrega profesional
Más detalles